5 cách bảo mật mạng Wi-Fi sau sự cố Krack

Share Button

Chọn tên mạng, ẩn mạng nếu cần thiết và sử dụng chế độ bảo mật cho doanh nghiệp sẽ giúp kết nối Wi-Fi an toàn hơn.

Wi-Fi là cầu nối hấp dẫn cho các hacker muốn đột nhập vào hệ thống mạng trong gia đình hoặc cơ quan mà không nhất thiết phải có mặt bên trong để xử lý như với mạng có dây. Kết nối mạng không dây này càng trở nên nguy hiểm hơn khi hôm qua, chuyên gia về an ninh tại trường Đại học KU Leuven (Bỉ) đã phát hiện lỗ hổng để phá vỡ WPA2, phương thức bảo mật đang được sử dụng để bảo vệ phần lớn các kết nối Wi-Fi.

Để bảo vệ mạng Wi-Fi, đặt mật khẩu không phải là cách thức duy nhất. Dưới đây là những cách thức để giúp mạng không dây an toàn hơn.

Sử dụng tên mạng (SSID) khó phát hiện

Bộ nhận dạng thiết lập dịch vụ SSID (hiểu đơn giản là tên gọi mạng Wi-Fi) là một trong những cài đặt đơn giản và cơ bản nhất. Nhiều người nghĩ rằng đó chỉ là thứ để định danh, nhưng thực tế nó có liên quan đến bảo mật. Sử dụng tên mạng phổ biến hoặc tên mặc định của nhà cung cấp có thể giúp hacker dễ phá vỡ chế độ bảo mật cá nhân qua WPA/WPA2. Điều này là do thuật toán mã hóa được kết hợp với SSID. Hacker có kho lưu trữ mật khẩu được cài đặt sẵn với các SSID phổ biến và mặc định.

5-cach-bao-mat-mang-wi-fi-sau-su-co-krack

Tên mạng Wi-Fi cũng góp phần quyết định tính bảo mật.

Đặt tên mạng là tên công ty, cửa hàng có thể giúp ích nhiều cho các tổ chức cá nhân nhưng chưa hẳn là ý tưởng hay. Nếu các tin tặc dạo quanh khu vực đó, tên mạng sẽ cung cấp thông tin về đơn vị sở hữu và từ đó kẻ gian sẽ dễ dàng xác định được mục tiêu và biết được sẽ có gì khi phá vỡ bảo mật của mạng Wi-Fi đó.

Tắt hiển thị mạng Wi-Fi (không có trong danh sách quét Wi-Fi của các thiết bị thông minh) cũng có thể nghĩ đến nhưng chỉ trong trường hợp cho ít người dùng bởi việc nhập cả tên mạng mỗi lần kết nối khá mất thời gian.

Bảo mật vật lý

Các mạng Wi-Fi không dây dù bảo mật đến cỡ nào đôi khi cũng có thể bị phá vỡ bởi những lý do rất nhỏ. Nó có thể đến từ việc đặt router hớ hênh của người quản lý. Hacker có thể dùng nút reset trên bộ phát để khôi phục cài đặt gốc và dễ dàng truy cập vào mạng nhằm khai thác thông tin. Tại các cơ quan, việc nhân viên tự ý dùng các bộ thu phát mở rộng sóng (repeater) cũng không nên do hacker có thể khai thác lỗ hổng bảo mật qua các thiết bị này.

5-cach-bao-mat-mang-wi-fi-sau-su-co-krack-1

Nút reset khiến bộ phát quay lại cài đặt gốc có thể bị lợi dụng.

Ngoài ra, các cổng LAN thừa và dễ dàng phát hiện cũng có thể khiến bất kỳ ai có thể kết nối với máy tính. Nếu thực sự muốn bảo mật, các bộ phát nên được bật xác thực 802.1X cho mạng có dây nếu thiết bị hỗ trợ.

Sử dụng cơ chế bảo mật cho doanh nghiệp

Cài đặt này tương đối phức tạp với người dùng phổ thông nhưng lợi ích mang lại rất lớn. Chế độ bảo mật Wi-Fi cho doanh nghiệp an toàn hơn do nó xác thực với mỗi người dùng riêng lẻ. Tất cả người dùng đều có tên và mật khẩu đăng nhập của riêng mình. Vì vậy, khi các thiết bị di động, máy tính bị mất, nhân viên nghỉ việc, quản trị viên chỉ phải làm công việc đơn giản là xóa định danh của thiết bị trên hệ thống. Nếu dùng bảo mật thông thường, công việc tương ứng sẽ là thay đổi mật khẩu ảnh hưởng tới nhiều người và nhiều thiết bị khác.

Một ưu điểm khác của chế độ bảo mật doanh nghiệp là mỗi người dùng được chỉ định khóa mã hóa của riêng mình. Mỗi người khi đó chỉ có thể giải mã dữ liệu lưu lượng truy cập cho kết nối của riêng họ và không ảnh hưởng đến ai khác dù cùng trong một mạng không dây.

5-cach-bao-mat-mang-wi-fi-sau-su-co-krack-2

Bảo mật doanh nghiệp an toàn hơn.

Bật cài đặt cho máy trạm 802.1X

Giống như các công nghệ bảo mật khác, chế độ cho doanh nghiệp cũng có những điểm yếu. Hacker có thể giả lập máy chủ với tên Wi-Fi đúng như của công ty hay tổ chức. Thiết bị của người dùng khi đó sẽ cố gắng truy cập với các thông tin tên gọi và mật khẩu và bị tin tặc chiếm đoạt. Chúng sau đó sử dụng các thông tin này để truy cập vào mạng Wi-Fi thực.

Để ngăn chặn điều này, người dùng cần bật cả xác thực 802.1X cho phép các máy trạm phải xác minh máy chủ trước khi cố gắng kết nối. Khả năng xác minh chính xác máy chủ còn tùy thuộc vào thiết bị hoặc hệ điều hành của máy trạm mà người dùng sở hữu.

Cập nhật lên phần mềm mới nhất

Kỹ thuật tấn công này Krack (viết tắt của Key Reinstallation Attack) mới chỉ được phát hiện đầu tuần này. Các nhà sản xuất sẽ sớm cập nhật phần mềm cho cả máy trạm (các thiết bị thông minh) lẫn các router. Người dùng cần chú ý cập nhật các thiết bị của mình lên phiên bản mới nhất để vá lỗi.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>