Cấu hình WPA

Một phần của tài liệu Đề Tài Mạng không dây (Trang 43 - 44)

CÁC CÔNG CỤ BẢO MẬT TRONG MẠNG WLAN

4.2. Cấu hình WPA

WPA (Wi-Fi Protected Access ): là hệ thống bảo mật mạng, nó cải có khả năng vá những lỗ hổng bảo mật của các hệ thống cũ. Theo các nhà nghiên cứu thì WEP vẫn còn yếu kém trong bảo mật, WPA đang được nghiên cứu và xây dựng chuẩn cho chuẩn 802.11i. Trong khi chờ đợi 802.11i được đưa vào ứng dụng thì WPA là một công nghệ thích hợp để thay thế cho WEP. WPA là một công nghệ của tổ chức Wi-Fi Alliance giấy chứng nhận sử dụng WPA đã được phê chuẩn của vào tháng 4 năm 2003.

Nếu Wi-Fi Protected Access là một bàn đạp tiến đến 802.11i (WPA 2) an toàn hơn thì nó là loại bàn đạp gì? WPA khác với WEP như thế nào?

Một cải tiến nổi bật của WPA so với WEP là sử dụng giao thức thích hợp khoá tạm thời (Temporal Key Integrity Protocol - TKIP) có chức năng thay đổi khoá một cách tự động mỗi khi hệ thống được sử dụng khi mà nó kết hợp với một IV thì nó có thể đánh bại hết tất cả những sự xâm nhập trái phép vào mạng. TKIP cung cấp sự bảo mật cao nhất cho các gói dữ liệu riêng lẻ, các nhóm dữ liệu nhỏ mà các giao thức nối mạng phân chia những thông báo trước khi gửi. TKIP trộn các khoá trên cơ sở từng gói (Packet), tự động thay đổi những khoá này và xác nhận cấu hình bảo mật của WPA và 802.11i, bù đắp cho khả năng các phần thực thi 802.11 trước đây kể cả 11a, 11b, 11g (không thể thay đổi khoá mật mã trong một số kiểu truyền tải. WPA bắt buộc tạo khoá lại cho trường hợp của tất cả cuộc truyền tải với TKIP cung cấp việc tạo lại khoá theo từng Frame (khung) và chính WPA cung cấp cơ chế mà qua đó AP giao tiếp, thay đổi với các Adapter. Ngoài ra TKIP cung cấp một phương tiện để kiểm tra tính toàn vẹn của thông báo, một công nghệ được gọi là kiểm tra tính toàn vẹn thông báo (MIC – Message Integrity Checking), nhưng thường gọi là Michael) vốn ngăn chặn những người xâm nhập thêm các bit dữ liệu nhỏ vào một gói để tính khoá mã hoá (đây là một vấn đề với WPA). Do đó TKIP là một phần của toàn bộ tính năng quản lý khoá của WPA và cả hai điều này cùng loại bỏ vấn đề của các khoá mã hoá tính vốn làm cho WEP dễ bị tấn công.

Sự xác thực một thành phần đặc biệt yếu của WPA cũng trải qua một sự nâng cấp quan trọng với WPA. Trên hết bạn không còn có thể cấu hình WLAN nữa để hoạt động mà không có sự mã hoá xác thực, như bạn có thể thực hiện với WEP. Ngoài ra sự xác thực WEP dựa vào Extensible Authentication protocol

(EAP), một phần mở rộng an toàn cho Point-to-Point Protocol (PPP) đã có từ lâu đời.

Ngoài chức năng mã hoá và định dạng WPA cũng cung cấp khả năng chuyển tải toàn vẹn. Chức năng kiểm tra độ dư vòng (CRC – Cycly Redundancy Check ) được sử dụng trong WEP vốn không an toàn đã được thay đổi để có thể chuyển đổi, update thông tin CRC mà không cần biết WEP Key.

WPA là một công nghệ cần thiết để cải tiến bảo mật của 802.11i bởi hai lý do:

Chuẩn 802.11i được mong đợi nhưng vẫn không thể biết được khi nào có thể đưa vào sử dụng trong khi sự lo lắng về bảo mật trong mạng không dây ngày càng cao.

Nó như một phần của 802.11i để có thể tương thích với WEP trong các hệ thống mạng 802.11i.

Thực tế cho thấy WPA2 đáng để cài đặt vì chuẩn bảo mật WPA trước đây có thể dễ dàng bị bẻ khóa, trừ khi bạn sử dụng một mật khẩu với độ dài hơn 20 kí tự và không được ghép lại từ những từ có thể dễ đoán.

Trong khi người anh của WPA là chuẩn bảo mật Wired Equivalent Privacy (WEP) vẫn còn được sử dụng, dù chỉ an toàn hơn chút ít so với khi không sử dụng một biện pháp bảo mật nào. WEP có thể bị bẻ khóa chỉ trong vài giây bất kể độ phức tạp của khóa (key) mà bạn đặt ra.

Nếu mục tiêu của bạn chỉ là ngăn chặn người dùng khác kết nối vào mạng thì WEP đáp ứng được yêu cầu đó. Tuy nhiên, nếu muốn bảo vệ nghiêm ngặt dữ liệu cá nhân của mình , tốt nhất bạn nên áp dụng WPA2.

Một phần của tài liệu Đề Tài Mạng không dây (Trang 43 - 44)