Bảo mật IEEE 802.11 – Những nền tảng ban đầu và bài học quan trọng -

Bảo mật IEEE 802.11 – Những nền tảng ban đầu và bài học quan trọng -

Bảo mật IEEE 802.11 – Những nền tảng ban đầu và bài học quan trọng -

Bảo mật IEEE 802.11 – Những nền tảng ban đầu và bài học quan trọng -

Bảo mật IEEE 802.11 – Những nền tảng ban đầu và bài học quan trọng -
Bảo mật IEEE 802.11 – Những nền tảng ban đầu và bài học quan trọng -
(028) 35124257 - 0933 427 079

Bảo mật IEEE 802.11 – Những nền tảng ban đầu và bài học quan trọng

04-09-2025
Khi chuẩn IEEE 802.11 đầu tiên ra đời, mục tiêu của nó là cung cấp hai lựa chọn cơ bản cho bảo mật Wi-Fi:
  • Mạng mở (Open Network) – không có mã hóa, không có xác thực.
  • Mạng có mức độ riêng tư tương đương với mạng có dây (Privacy Equivalent to a Wired Network – WEP).
Tuy nhiên, cả hai phương pháp ban đầu này đều có những hạn chế nghiêm trọng. Việc hiểu rõ cách chúng hoạt động, ưu – nhược điểm sẽ giúp kỹ sư mạng và chuyên gia bảo mật đánh giá đúng rủi ro cũng như lý do tại sao cần những chuẩn bảo mật hiện đại hơn (WPA2, WPA3).
 
1. Open Authentication – “Xác thực” nhưng không có bảo mật
Mặc định, thiết bị Wi-Fi client tuân thủ 802.11 sẽ sử dụng Open Authentication. Đây chỉ là quá trình trao đổi gói tin ở tầng 1 và tầng 2:
  • Client gửi Probe Request và nhận Probe Response từ AP.
  • Client gửi Authentication Request → AP trả lời Authentication Response (thực chất chỉ là chấp nhận, không có xác thực thực sự).
  • Client gửi Association Request → AP trả lời Association Response, gán AID cho client.
Lúc này, client được phép truyền dữ liệu trong cell, nhưng:
  • Không có mã hóa gói tin.
  • Không có cơ chế integrity check.
  • Không có xác thực từng gói.
Kết quả: client chỉ chứng minh nó là một thiết bị Wi-Fi, hoàn toàn không có bảo mật. Đây là lý do tại sao trong thực tế phải bổ sung WPA2 hoặc WPA3.
 
2. Shared Key Authentication – Bước tiến sai lầm của WEP
Shared key authentication dựa trên nguyên tắc cả client và AP cùng biết một khóa tĩnh (static key). Quá trình:
  • Client gửi Authentication Request.
  • AP gửi Cleartext Challenge Phrase.
  • Client mã hóa challenge bằng WEP key rồi gửi lại AP.
  • Nếu giải mã đúng, AP xác thực client.
  • Client gửi Association Request → AP xác nhận.
  • Dữ liệu client bắt đầu truyền đi, được mã hóa bằng cùng khóa WEP.
Vấn đề lớn:
  • Yếu tố bảo mật sai lầm: AP gửi challenge plaintext, sau đó client gửi lại bản mã hóa. Hacker chỉ cần so sánh cặp plaintext/ciphertext là có thể tính toán ra key (classic cryptographic blunder).
  • Mã hóa yếu (RC4 implementation) – dễ dàng bị bẻ khóa với vài triệu gói tin sniff được.
  • Không có packet-by-packet authentication → dễ bị tấn công Man-in-the-Middle.
  • Key management không mở rộng được trong môi trường doanh nghiệp → mọi người dùng chung một key, không thay đổi linh hoạt.
Kết quả: WEP đã bị khai tử (deprecated) và hoàn toàn không còn được xem là biện pháp bảo mật hợp lệ.
 
3. Bài học bảo mật từ 802.11 đời đầu
  • Không bao giờ tin tưởng cơ chế xác thực “chỉ trên giấy tờ” – Open Authentication chỉ là handshake, không có bảo mật.
  • Không dùng khóa tĩnh và thuật toán yếu – WEP là ví dụ kinh điển về cách một thiết kế sai dẫn đến bị phá vỡ hoàn toàn.
  • Luôn cần chuẩn bảo mật mạnh hơn – đó là lý do WPA, WPA2, WPA3 ra đời với cơ chế 4-Way Handshake, TKIP, AES-CCMP, PMF, SAE…
<br />  





	











			
<div class=
FORM ĐĂNG KÝ MUA HÀNG
Đặt hàng
icon-cart
0