Wpa2 personal là gì

Cùng mày mò một số chuẩn bảo mật hỗ trợ Wi-Fi tốt nhất qua những định nghĩa WPA WPA2 WPA3 WEP trong nội dung bài viết này.

Bạn đang xem: Wpa2 personal là gì


WPA2 an toàn hơn so với người tiền nhiệm của nó, WPA (Wi-Fi Protected Access) và đề nghị được sử dụng bất cứ lúc nào có thể. Bộ định tuyến không dây cung cấp nhiều giao thức bảo mật để bảo mật mạng không dây, bao hàm WEP, WPA và WPA2. Trong số ba, WPA2 là an ninh nhất, như đối chiếu này giải thích.
*

Vào năm 2018, hợp thể Wi-Fi đã kiến tạo WPA3 , hiện tại được khuyến cáo thay thế cho WPA2 dẫu vậy phần cứng được ghi nhận WPA3 dự loài kiến ​​sẽ ko được phổ cập rộng rãi cho tới cuối năm 2019.
Nếu cỗ định tuyến đường không được bảo mật, ai đó có thể đánh cắp đường dẫn internet của bạn, thực hiện các hoạt động phi pháp thông qua kết nối của bạn (và cho nên vì thế nhân danh bạn), giám sát vận động internet của bạn và cài đặt phần mềm ô nhiễm và độc hại trên mạng của bạn. WPA cùng WPA2 nhằm bảo đảm an toàn các mạng internet không dây khỏi những trò nghịch ngợm như vậy bằng cách bảo vệ mạng khỏi bị truy cập trái phép.
WEP cùng WPA thực hiện RC4 , một thuật toán mã hóa dòng phần mềm dễ bị tấn công. Nhờ vào WEP thực hiện RC4, kích thước khóa nhỏ dại và quản lý khóa kém, phần mềm mở khóa có thể phá vỡ bảo mật thông tin của WEP trong vòng vài phút.WPA được phát triển như một giải pháp tạm thời cho các thiếu sót của WEP. Mặc dù nhiên, WPA vẫn dễ dàng bị tấn công vì nó dựa trên mật mã dòng RC4; sự khác biệt chính giữa WEP với WPA là WPA thêm một giao thức bảo mật bổ sung cập nhật vào mật mã RC4 được điện thoại tư vấn là TKIP . Nhưng bản thân RC4 có vấn đề đến nút Microsoft đang kêu gọi người tiêu dùng và các công ty loại bỏ hóa nó khi hoàn toàn có thể và tung ra bạn dạng cập nhật vào tháng 11 năm trước đó đã loại trừ hoàn toàn RC4 ngoài Windows.
Không y hệt như các phiên bản tiền nhiệm, WPA2 sử dụng Tiêu chuẩn chỉnh mã hóa nâng cao (AES) và CCMP , một sự thay thế TKIP. Không có thiết bị hoặc hệ điều hành nào được update trước năm 2004 hoàn toàn có thể đáp ứng các tiêu chuẩn bảo mật này. Tính từ lúc tháng 3 năm 2006, không tồn tại phần cứng hoặc thiết bị new nào rất có thể sử dụng thương hiệu Wi-Fi mà lại không thừa nhận chương trình ghi nhận WPA2.AES an toàn đến mức rất có thể mất hàng nghìn năm để một cuộc tấn công bạo lực của khôn cùng máy tính mở khóa mã hóa của nó. Tuy nhiên, gồm suy đoán, một trong những phần dựa trên các tài liệu bị thất thoát của Cơ quan an toàn Quốc gia (NSA) của Edward Snowden, rằng AES có tối thiểu một điểm yếu: một cửa ngõ hậu có thể đã được cầm cố ý xây dựng trong thi công của nó. Về mặt lý thuyết, một cửa hậu sẽ cho phép chính che Hoa Kỳ truy vấn vào mạng thuận tiện hơn. Cùng với mã hóa AES vào vai trò là xương sống của bảo mật thông tin WPA2 và nhiều biện pháp bảo mật thông tin khác cho internet, sự tồn tại tiềm ẩn của một cửa hậu là tại sao gây ra mối thân yêu lớn.
Các phương án bảo mật rất có thể làm giảm tốc độ dữ liệu hoặc thông lượng mà chúng ta cũng có thể đạt được trong mạng tổng thể của mình. Tuy nhiên, giao thức bảo mật bạn chọn bao gồm thể biến hóa đáng đề cập trải nghiệm của bạn. WPA2 là giao thức sớm nhất trong số những giao thức bảo mật, trong những lúc WEP là giao thức lừ đừ nhất. Những đoạn video dưới đây là một loạt các bài kiểm tra công suất đã cho biết thêm những khác nhau thông từng giao thức bảo mật rất có thể đạt được.
Bộ định con đường không dây thường cung cấp hai dạng WPA2: "Cá nhân" cùng "Doanh nghiệp". Phần nhiều các mạng gia đình chỉ có nhu cầu về setup cá nhân.
Mặc dù WPA2 vượt trội rộng WPA cùng vượt trội hơn các so cùng với WEP, tuy vậy tính bảo mật của cỗ định đường cuối cùng hoàn toàn có thể phụ ở trong vào việc bạn có thực hiện mật khẩu mạnh dạn để bảo mật nó xuất xắc không.Bạn cũng có thể tạo một mật khẩu ngẫu nhiên. Những trình chế tạo mật khẩu như abc12345 Password 12345678 or 66668888 sinh sản một chuỗi cam kết tự bỗng nhiên với sự kết hợp của viết hoa, số, vệt chấm câu, v.v. Đây là mọi mật khẩu bình yên nhất, đặc biệt là khi chúng dài thêm hơn nữa và bao hàm các cam kết tự đặc biệt, tuy vậy chúng rất khó nhớ.
Vào năm 2011, những nhà nghiên cứu từ Bộ an ninh Nội địa Hoa Kỳ đã xây dựng một dụng cụ mã nguồn mở mang tên là Reaver để chứng minh lỗ hổng trong cỗ định tuyến sử dụng Wi-Fi Protected Setup, tốt WPS, một tiêu chuẩn chỉnh được sử dụng sẽ giúp người dùng thông thường thiết lập bộ định tuyến tiện lợi hơn. Lỗ hổng này có thể chất nhận được những kẻ tấn công vũ phu truy vấn vào mật khẩu đăng nhập mạng, bất kỳ sử dụng WPA hay WPA2.Nếu cỗ định tuyến của khách hàng sử dụng WPS (không phải tất cả đều sử dụng), bạn nên tắt chức năng này trong thiết lập của mình nếu bạn cũng có thể làm như vậy. Mặc dù nhiên, đây không hẳn là một phương án hoàn chỉnh, vì Reaver đã tất cả thể mở khóa bảo mật mạng trên các bộ định tuyến đường bằng hào kiệt WPS, ngay cả khi nó bị tắt. Giải pháp tốt nhất, an toàn nhất là áp dụng bộ định tuyến bao gồm mã hóa WPA2 và không tồn tại tính năng WPS.
*

Được phát hành vào thời điểm năm 2018, WPA3 là phiên phiên bản cập nhật và bình yên hơn của giao thức Wi-Fi Protected Access nhằm bảo mật những mạng ko dây. Như cửa hàng chúng tôi đã thể hiện trong phần so sánh WPA2 với WPA , WPA2 là cách được đề xuất để bảo mật mạng không dây của công ty kể từ thời điểm năm 2004 vị nó bình an hơn WEP và WPA. WPA3 thực hiện các đổi mới bảo mật không chỉ có vậy giúp khó xâm nhập vào mạng hơn bằng cách đoán mật khẩu; nó cũng khiến cho không thể giải thuật dữ liệu đã được chụp trong vượt khứ, tức là trước lúc khóa (mật khẩu) bị bẻ khóa.Khi đoàn kết Wi-Fi chào làng chi ngày tiết kỹ thuật mang đến WPA3 vào đầu năm 2018, thông cáo báo chí của họ đã ra mắt bốn kỹ năng chính: bắt tay mới, bình an hơn để thiết lập kết nối, một cách thức dễ dàng nhằm thêm an toàn các thiết bị mới vào mạng, một số trong những biện pháp bảo vệ cơ bạn dạng khi thực hiện mở những điểm phân phát sóng và sau cùng là tăng kích cỡ khóa.Thông số kỹ thuật cuối cùng chỉ yêu mong bắt tay bắt đầu nhưng một số nhà sản xuất cũng sẽ triển khai các tính năng khác.
Khi một thiết bị nỗ lực đăng nhập vào mạng Wi-Fi được bảo đảm an toàn bằng mật khẩu, công việc cung cấp cho và xác minh password được tiến hành thông qua hợp tác 4 chiều. Trong WPA2, phần này của giao thức dễ bị tấn công KRACK :Trong cuộc tấn công cài đặt lại khóa , quân địch đánh lừa nạn nhân cài đặt lại khóa đang sử dụng. Điều này đạt được bằng phương pháp thao tác với phát lại những thông điệp hợp tác mật mã. Lúc nạn nhân cài đặt lại khóa, các tham số liên quan như số gói truyền tăng dần (tức là nonce) và số gói nhận (tức là bộ đếm phát lại) được đặt lại về giá chỉ trị ban sơ của chúng. Về cơ bản, để đảm bảo an ninh, một khóa nên làm được thiết đặt và thực hiện một lần.Ngay cả với các bản cập nhật cho WPA2 để giảm thiểu những lỗ hổng KRACK, WPA2-PSK vẫn hoàn toàn có thể bị bẻ khóa. Thậm chí còn có cả hướng dẫn bí quyết hack password WPA2-PSK .WPA3 hạn chế và khắc phục lỗ hổng này và bớt thiểu các sự cố kỉnh khác bằng cách sử dụng một cơ chế bắt tay khác để bảo đảm với mạng Wi-Fi— chính xác đồng thời đều nhau , còn được gọi là Dragonfly Key Exchange .Chi ngày tiết kỹ thuật về cách WPA3 áp dụng trao đổi khóa Dragonfly — bản thân nó là 1 trong những biến thể của SPEKE (Trao đổi khóa theo mật khẩu 1-1 giản) —được thể hiện trong đoạn clip này .Ưu điểm của bàn bạc khóa Dragonfly là tính kín về vùng trước và tài năng chống giải thuật ngoại tuyến.

Xem thêm: Ngân Hàng Làm Việc Đến Mấy Giờ, Giờ Làm Việc Của Ngân Hàng Như Thế Nào


Một lỗ hổng của giao thức WPA2 là kẻ tấn công ko phải bảo trì kết nối cùng với mạng nhằm đoán mật khẩu. Kẻ tấn công có thể đánh khá và nắm bắt sự bắt tay 4d của kết nối lúc đầu dựa bên trên WPA2 lúc ở gần mạng. Lưu lại lượng chiếm được này sau đó có thể được áp dụng ngoại tuyến đường trong một cuộc tấn công dựa bên trên từ điển nhằm đoán mật khẩu. Điều này có nghĩa là nếu mật khẩu đăng nhập yếu, nó rất giản đơn bị phá vỡ. Trên thực tế, mật khẩu đăng nhập chữ và số lên đến 16 ký tự có thể bị bẻ khóa khá nhanh chóng so với mạng WPA2.WPA3 sử dụng khối hệ thống Dragonfly Key Exchange nên có chức năng chống lại các cuộc tấn công từ điển. Điều này được tư tưởng như sau:Khả năng ngăn chặn lại cuộc tiến công từ điển bao gồm nghĩa là bất kỳ lợi cố nào mà kẻ thù rất có thể đạt được phải liên quan trực tiếp nối số lượng can hệ mà cô ta thực hiện với một người tham gia giao thức trung thực cùng không trải qua tính toán. Quân thù sẽ bắt buộc lấy ngẫu nhiên thông tin nào về mật khẩu đăng nhập ngoại trừ bài toán một rộp đoán tuyệt nhất từ ​​một lần chạy giao thức là đúng hay sai.Tính năng này của WPA3 bảo đảm an toàn các mạng nhưng mà mật khẩu mạng - tức là khóa share trước (PSDK) - yếu hơn độ phức tạp được khuyến nghị.
Mạng không dây thực hiện tín hiệu vô tuyến đường để truyền thông tin (gói dữ liệu) giữa đồ vật khách (ví dụ: smartphone hoặc máy vi tính xách tay) và access point không dây (bộ định tuyến) . Những tín hiệu vô tuyến đường này được phát một cách công khai minh bạch và có thể bị chặn hoặc "nhận" bởi ngẫu nhiên ai trong vùng lân cận. Khi mạng ko dây được đảm bảo thông qua mật khẩu — dù là WPA2 giỏi WPA3 — các tín hiệu phần nhiều được mã hóa, vì vậy bên thứ bố chặn tín hiệu sẽ không thể gọi được dữ liệu.Tuy nhiên, kẻ tấn công hoàn toàn có thể ghi lại tất cả dữ liệu này mà bọn chúng đang tiến công chặn. Cùng nếu họ có thể đoán được mật khẩu sau đây (điều này có thể xảy ra thông qua cuộc tiến công từ điển bên trên WPA2, như bọn họ đã thấy làm việc trên), họ có thể sử dụng khóa để giải mã lưu lượng tài liệu được lưu lại trong quá khứ trên mạng đó.WPA3 cung cấp bí mật chuyển tiếp. Giao thức được thiết kế theo cách mà đến tất cả với mật khẩu đăng nhập mạng, kẻ nghe trộm cũng chẳng thể theo dõi lưu giữ lượng thân access point và một lắp thêm khách khác.
Được bộc lộ trong sách white này (RFC 8110) , Mã hóa ko dây thời cơ (OWE) là một tính năng vượt trội trong WPA3 thay thế sửa chữa xác thực “mở” 802.11 được sử dụng rộng rãi trong những điểm phạt sóng với mạng công cộng.Video YouTube này cung ứng tổng quan kỹ thuật về OWE. Ý tưởng đó là sử dụng cơ chế trao đổi khóa Diffie-Hellman để mã hóa tất cả tiếp xúc giữa thiết bị và access point (bộ định tuyến) . Khóa giải thuật cho giao tiếp là không giống nhau so với mỗi máy khách kết nối với access point. Do vậy, không có thiết bị nào khác trên mạng có thể giải mã giao tiếp này, ngay cả khi bọn chúng nghe trên đó (được call là đánh hơi). Công dụng này được call là đảm bảo an toàn dữ liệu được cá thể hóa — lưu lại lượng tài liệu giữa máy khách với access point được "cá nhân hóa"; vì vậy vào khi các máy khách hàng khác hoàn toàn có thể đánh tương đối và lưu lại lưu lượng này, bọn họ không thể lời giải nó.Một điểm mạnh lớn của OWE là nó không chỉ bảo vệ các mạng yêu cầu mật khẩu để kết nối; nó cũng bảo đảm các mạng mở "không an toàn" không tồn tại yêu ước về mật khẩu, ví như mạng ko dây tại những thư viện. OWE hỗ trợ cho những mạng này mã hóa nhưng mà không bắt buộc xác thực. Không yêu cầu cung cấp, không thương lượng và ko cần tin tức đăng nhập - nó chỉ hoạt động mà fan dùng không nhất thiết phải làm bất kể điều gì hoặc thậm chí còn biết rằng trình chăm chú của cô ấy giờ đã bình yên hơn.Lưu ý: OWE không bảo vệ chống lại các access point (AP) "giả mạo" như AP honeypot hoặc cặp tuy vậy sinh xấu xa nỗ lực lừa người tiêu dùng kết nối với chúng ta và đánh cắp thông tin.Một xem xét khác là WPA3 cung cấp - dẫu vậy không bắt buộc - mã hóa không được xác thực. Có thể nhà sản xuất lấy nhãn WPA3 cơ mà không triển khai mã hóa chưa được xác thực. Thiên tài này hiện tại được gọi là Wi-Fi CERTIFIED Enhanced Open, vị vậy người mua nên tìm kiếm nhãn này ko kể nhãn WPA3 để đảm bảo an toàn thiết bị họ vẫn mua cung cấp mã hóa không được xác thực.
Giao thức cấp phép thiết bị Wi-Fi (DPP) cầm thế tùy chỉnh Wi-Fi được đảm bảo an toàn (WPS) kém bình an hơn. Các thiết bị trong tự động hóa gia đình — hoặc mạng internet of Things (IoT) — không có giao diện nhằm nhập mật khẩu đăng nhập và cần phải dựa vào điện thoại thông minh thông minh để trung gian thiết lập Wi-Fi của chúng.Lưu ý tại chỗ này một đợt nữa là Wi-Fi Alliance dường như không bắt buộc sử dụng tài năng này để giành được chứng dấn WPA3. Do vậy, về mặt kỹ thuật nó chưa phải là 1 phần của WPA3. Cố vào đó, chức năng này hiện tại là 1 phần của chương trình Wi-Fi CERTIFIED Easy Connect . Vì vậy, hãy search nhãn đó trước khi mua phần cứng được chứng nhận WPA3 .DPP có thể chấp nhận được các lắp thêm được đúng đắn với mạng Wi-Fi cơ mà không đề nghị mật khẩu, áp dụng mã QR hoặc thẻ NFC (Giao tiếp trường gần, thuộc một technology hỗ trợ những giao dịch không dây trên táo Pay hoặc apk Pay).Với thiết lập cấu hình được bảo vệ bằng Wi-Fi (WPS), mật khẩu đăng nhập được truyền từ điện thoại của người sử dụng đến đồ vật IoT, kế tiếp sử dụng mật khẩu để xác thực với mạng Wi-Fi. Tuy vậy với Giao thức trao giấy phép thiết bị (DPP) mới, những thiết bị thực hiện xác thực cho nhau mà không nên mật khẩu.
Hầu hết những triển khai WPA2 thực hiện khóa mã hóa AES 128-bit. Chuẩn IEEE 802.11i cũng hỗ trợ khóa mã hóa 256-bit. Trong WPA3, form size khóa dài hơn nữa — tương đương với bảo mật thông tin 192-bit — chỉ được yêu cầu cho WPA3-Enterprise.WPA3-Enterprise đề cập đến bảo đảm doanh nghiệp, sử dụng tên người dùng và mật khẩu đăng nhập để kết nối với mạng ko dây, thay bởi vì chỉ password (hay còn gọi là khóa chia sẻ trước) điển hình cho mạng gia đình.Đối với những ứng dụng tiêu dùng, tiêu chuẩn chứng nhận mang đến WPA3 đã có tác dụng cho form size khóa dài ra hơn nữa là tùy chọn. Một số trong những nhà tiếp tế sẽ sử dụng kích thước khóa dài ra hơn nữa vì bọn chúng hiện được hỗ trợ bởi giao thức, tuy thế tùy nằm trong vào bạn tiêu dùng để lựa lựa chọn một bộ định tuyến / access point.
Như đã biểu hiện ở trên, trong không ít năm, WPA2 vẫn trở cần dễ bị tiến công bởi nhiều vẻ ngoài tấn công khác nhau, bao hàm cả chuyên môn KRACK khét tiếng mà các phiên bản vá có sẵn nhưng không phải cho tất cả các bộ định con đường và không được người dùng triển khai rộng rãi vì nó yêu cầu upgrade phần sụn.Vào tháng 8 năm 2018, một vectơ tiến công khác mang lại WPA2 đã có được phát hiện. <1> Điều này góp kẻ tấn công dễ dàng đánh hơi bắt tay WPA2 để lấy mã băm của khóa share trước (mật khẩu). Sau đó, kẻ tấn công hoàn toàn có thể sử dụng kỹ thuật brute force để so sánh hàm băm này cùng với mã băm của list mật khẩu thường được thực hiện hoặc danh sách những phép đoán demo mọi biến chuyển thể rất có thể có của những chữ dòng và số gồm độ dài khác nhau. Sử dụng tài nguyên điện toán đám mây, việc đoán bất kỳ mật khẩu nào nhiều năm dưới 16 ký tự là điều tầm thường.Nói tóm lại, bảo mật thông tin WPA2 giỏi như bị phá vỡ, nhưng mà chỉ giành riêng cho WPA2-Personal. WPA2-Enterprise có chức năng chống chịu cao hơn rất nhiều. Cho đến khi WPA3 được phổ cập rộng rãi, hãy sử dụng mật khẩu khỏe khoắn cho mạng WPA2 của bạn.
Sau lúc được trình làng vào năm 2018, dự loài kiến ​​sẽ mất 12-18 mon để hỗ trợ trở nên chính thống. Ngay lập tức cả khi chúng ta có bộ định tuyến đường không dây cung ứng WPA3, điện thoại cảm ứng hoặc máy vi tính bảng cũ của chúng ta có thể không cảm nhận các bản nâng cấp cho phần mềm cần thiết cho WPA3. Trong trường phù hợp đó, access point sẽ chuyển về WPA2 nên chúng ta vẫn có thể kết nối với cỗ định đường — tuy thế không có lợi thế của WPA3.Trong 2-3 năm nữa, WPA3 sẽ vươn lên là xu hướng phổ biến và nếu bạn đang thiết lập phần cứng cỗ định con đường ngay bây giờ, chúng ta nên kiểm tra những giao dịch mua của bản thân trong tương lai.
Nếu gồm thể, nên lựa chọn WPA3 thay vị WPA2.Khi cài đặt phần cứng được chứng nhận WPA3, hãy tìm cả ghi nhận Wi-Fi cải thiện Mở và Wi-Fi dễ ợt Kết nối. Như đã trình bày ở trên, các tính năng này nâng cấp tính bảo mật của mạng.Chọn một mật khẩu dài, phức hợp (khóa chia sẻ trước):sử dụng số, chữ hoa cùng chữ thường, dấu phương pháp và thậm chí cả những ký từ "đặc biệt" trong mật khẩu của bạn.Hãy trở nên nó thành một cụm từ thay vày một từ đối chọi lẻ.Hãy lâu năm — 20 ký từ trở lên.Nếu nhiều người đang mua một cỗ định con đường hoặc access point không dây mới, hãy chọn 1 bộ định tuyến hoặc access point cung ứng WPA3 hoặc ý định tung ra phiên bản cập nhật phần mềm sẽ hỗ trợ WPA3 trong tương lai. Các nhà cung ứng bộ định tuyến đường không dây xuất bản định kỳ các bản nâng cấp chương trình cửa hàng cho các sản phẩm của họ. Tùy thuộc vào tầm độ tốt của phòng cung cấp, họ thiết kế các phiên bản nâng cấp liên tục hơn. Ví dụ: sau lỗ hổng KRACK, TP-LINK là một trong những nhà hỗ trợ đầu tiên thi công các bạn dạng vá cho bộ định tuyến của họ. Bọn họ cũng thi công các bản vá cho các bộ định tuyến đường cũ hơn. Bởi vì vậy, nếu khách hàng đang nghiên cứu xem nên mua bộ định tuyến nào, hãy xem lịch sử các phiên bản firmware vì chưng nhà cấp dưỡng đó vạc hành. Chọn 1 công ty chuyên cần nâng cấp của họ.Sử dụng VPN khi thực hiện điểm phạt sóng Wi-Fi chỗ đông người như quán cafe hoặc thư viện, bất kể mạng ko dây gồm được bảo đảm an toàn bằng password (tức là an toàn) hay không.
*

Việc chọn cấu hình bảo mật phù hợp cho mạng ko dây của công ty là khôn cùng quan trọng, nhất là vì hiện nay việc hack rất dễ dàng. Những công cụ phần mềm miễn phí bây chừ dễ dàng có sẵn, khiến cho ngay cả hồ hết "đứa trẻ tập lệnh" không phức tạp cũng hoàn toàn có thể đột nhập vào các mạng ko dây được bảo mật. Bảo mật thông tin mạng Wi-Fi của khách hàng bằng mật khẩu đăng nhập là bước trước tiên nhưng tác dụng của nó khôn cùng thấp nếu phương thức bảo mật được chọn là WEP . Mật khẩu đến mạng Wi-Fi được bảo mật thông tin bằng WEP thường rất có thể bị mở khóa trong vòng vài phút. <1> WPA2 là cách thức bảo mật được khuyến nghị cho những mạng không dây ngày nay.
Có thể "đánh hơi" dữ liệu đang rất được trao thay đổi trên mạng không dây. Điều này có nghĩa là nếu mạng không dây sống trạng thái "mở" (không yêu mong mật khẩu), một hacker hoàn toàn có thể truy cập ngẫu nhiên thông tin nào được truyền giữa laptop và cỗ định tuyến đường không dây. Câu hỏi không được bảo đảm an toàn bằng mật khẩu đăng nhập mạng Wi-Fi của khách hàng cũng tạo ra các vụ việc như kẻ gian xâm nhập cung cấp kết nối Internet của công ty , vì thế làm chậm chạp hoặc thậm chí còn tải xuống phi pháp nội dung có bản quyền.Do đó, việc thiết lập cấu hình mạng Wi-Fi bởi mật khẩu là hoàn toàn cần thiết. WEP với WPA là nhì phương thức bảo mật thông tin được hỗ trợ hầu hết bởi những bộ định tuyến đường và những thiết bị liên kết với chúng, ví dụ điển hình như laptop , thứ in, điện thoại cảm ứng thông minh hoặc laptop bảng . WEP (Quyền riêng rẽ tư tương tự có dây) được trình làng khi chuẩn chỉnh 802.11 đến mạng Wi-Fi được ra mắt. Nó cho phép sử dụng khóa 64 bit hoặc 128 bit. Mặc dù nhiên, những nhà nghiên cứu đã phát hiện ra lỗ hổng vào WEP vào năm 2001 và minh chứng rằng có thể đột nhập vào bất kỳ mạng WEP nào bằng cách sử dụng phương thức brute-force để giải thuật khóa. áp dụng WEP không được khuyến khích.WPA, viết tắt của Wi-Fi Protected Access, là 1 trong những tiêu chuẩn chỉnh mới rộng và bình an hơn nhiều. Lần lặp lại đầu tiên của giao thức WPA sử dụng cùng một mật mã (RC4) như WEP tuy nhiên đã thêm TKIP (Giao thức trọn vẹn khóa bậc ba) để triển khai cho việc giải thuật khóa cạnh tranh hơn. Phiên bạn dạng tiếp theo - WPA2 - đã sửa chữa thay thế RC $ bởi AES (Tiêu chuẩn mã hóa nâng cao) và sửa chữa TKIP bởi CCMP (Chế độ bộ đếm với chuỗi khối Cipher Giao thức mã xác thực thông điệp). Điều này tạo nên WPA2 thay đổi một cấu hình tốt hơn và bình yên hơn đối với WPA. WPA2 tất cả hai mùi vị - cá nhân và doanh nghiệp.
Chọn WPA2 là một bắt đầu tốt nhưng chúng ta cũng có thể làm những bài toán khác để giúp mạng Wi-Fi của mình bình an hơn nữa. Ví dụ,Không phân phát SSID : SSID là tên gọi của mạng Wi-Fi. Bằng phương pháp không vạc SSID, mạng không dây trở yêu cầu "ẩn". Nó đang vẫn hiển thị trong những thiết bị quét mạng nhưng lại họ sẽ chỉ thấy nó là "Mạng ko xác định". Khi mạng phân phát đi SSID (tên) của nó, tin tặc chỉ phải giải thuật mật khẩu. Cơ mà khi tên mạng ko xác định, việc đăng nhập vào mạng sẽ yêu cầu kẻ xâm nhập không chỉ có phải biết mật khẩu bên cạnh đó cả SSID.Sử dụng mật khẩu to gan : Điều này là phân minh nhưng cần được nhắc đến vì nó rất quan trọng. Máy vi tính rất khỏe khoắn và năng lượng điện toán đám mây đã khiến cho nó trở nên rất thấp và dễ dãi để thuê sức mạnh tính toán thô cực kỳ lớn. Điều này làm cho những cuộc tấn công brute-force rất có thể xảy ra, trong đó hacker thử những sự phối hợp giữa những chữ loại và số cho đến khi khóa được giải mã. Một mật khẩu giỏi có các điểm sáng sau:
Dài hơn 10 ký tựSử dụng sự phối hợp lành mạnh của những ký từ bỏ - chữ hoa, chữ thường, số và những ký tự đặc biệt quan trọng như ^ *Không dễ dàng đoán, chẳng hạn như ngày sinh, tên của 1 thành viên trong gia đình hoặc tên thiết bị nuôiThay đổi add IP mặc định của bộ định đường : hầu như tất cả các bộ định con đường không dây những được thông số kỹ thuật sẵn để thực hiện 192.168.1.1 làm showroom IP của cục định đường trên mạng cơ mà nó chế tạo ra ra. Có một trong những thủ đoạn khai thác tinh vi sử dụng cài đặt chung này nhằm truyền lây nhiễm đến cỗ định tuyến, cho nên làm tác động không chỉ một máy tính xách tay mà là tất cả lưu lượng truy cập Internet đi qua bộ định con đường từ ngẫu nhiên thiết bị nào. Bạn nên thay đổi địa chỉ cửa hàng IP của cục định con đường thành một add khác, ví dụ như 192.168.37.201.

✅Lựa chọn cấu hình CiscoAccess Point - Cisco Wireless Controller WLAN

Access Point Cisco
C9800-L-F-K9C9800-L-C-K9
C9800-40-K9C9800-80-K9
AIR-CT5508-25-K9AIR-CT5520-K9
AIR-CT3504-K9AIR-CT2504-5-K9
AIR-CT2504-15-K9AIR-CT2504-25-K9
C9130AXI-EWC-SC9130AXE-S
C9120AXI-EWC-SC9120AXE-S
C9120AXE-EWC-SC9120AXI-S
C9117AXI-EWC-SC9117AXI-S
C9115AXI-EWC-SC9115AXI-S
C9115AXE-EWC-SC9105AXW-S
AIR-AP3802I-S-K9CAIR-AP3802E-S-K9C
AIR-AP3802I-S-K9AIR-AP3802E-S-K9
AIR-AP2802E-E-K9AIR-AP2802I-E-K9
AIR-AP2802I-S-K9CAIR-AP2802E-S-K9C
AIR-AP2802I-S-K9AIR-AP2802E-S-K9
AIR-AP1852I-S-K9AIR-AP1852E-S-K9
AIR-AP1832I-S-K9AIR-AP1815I-S-K9
AIR-OEAP1810-S-K9AIR-AP1810W-S-K9
AIR-AP4800-S-K9AIR-AP4800-S-K9C
AIR-CAP1552H-S-K9AIR-AP1562I-S-K9
AIR-AP1572EAC-S-K9IW-6300H-DCW-S-K9
IW-6300H-AC-S-K9WAP321-E-K9
WAP371-E-K9WAP361-E-K9
WAP571E-K9WAP150-E-K9
AIR-PWRINJ6LIC-CT3504-1A
LIC-C9800L-PERFLIC-C9800-DTLS-K9

Giới thiệu về Wireless Controllers Cisco Catalyst 9800Tìm hiểu cỗ điều khiển thống trị WiFi Controller Cisco Catalyst 9800 Series?10 bước thống trị WiFi CiscoTổng quan WiFi Cisco Aironet 1830 1850 2800 3800 Series3 nguyên tố quan trọng cung cấp access point không dây wireless Cisco
Các tin bài xích khác
*

*