Khi chuẩn IEEE 802.11 đầu tiên ra đời, mục tiêu của nó là cung cấp hai lựa chọn cơ bản cho bảo mật Wi-Fi:
Tuy nhiên, cả hai phương pháp ban đầu này đều có những hạn chế nghiêm trọng. Việc hiểu rõ cách chúng hoạt động, ưu – nhược điểm sẽ giúp kỹ sư mạng và chuyên gia bảo mật đánh giá đúng rủi ro cũng như lý do tại sao cần những chuẩn bảo mật hiện đại hơn (WPA2, WPA3).
1. Open Authentication – “Xác thực” nhưng không có bảo mật
Mặc định, thiết bị Wi-Fi client tuân thủ 802.11 sẽ sử dụng Open Authentication. Đây chỉ là quá trình trao đổi gói tin ở tầng 1 và tầng 2:
Lúc này, client được phép truyền dữ liệu trong cell, nhưng:
Kết quả: client chỉ chứng minh nó là một thiết bị Wi-Fi, hoàn toàn không có bảo mật. Đây là lý do tại sao trong thực tế phải bổ sung WPA2 hoặc WPA3.
2. Shared Key Authentication – Bước tiến sai lầm của WEP
Shared key authentication dựa trên nguyên tắc cả client và AP cùng biết một khóa tĩnh (static key). Quá trình:
Kết quả: WEP đã bị khai tử (deprecated) và hoàn toàn không còn được xem là biện pháp bảo mật hợp lệ.
3. Bài học bảo mật từ 802.11 đời đầu
-
Luôn cần chuẩn bảo mật mạnh hơn – đó là lý do WPA, WPA2, WPA3 ra đời với cơ chế 4-Way Handshake, TKIP, AES-CCMP, PMF, SAE…