Giao thức bảo mật WiFi – Sự khác biệt giữa WEP và WPA


Giao thức bảo mật WiFi – Sự khác biệt giữa WEP và WPA

Các giao thức bảo mật WiFi như WEP và WPA2 ngăn chặn truy cập trái phép vào mạng của bạn từ bên thứ ba và mã hóa dữ liệu riêng tư của bạn.


WEP (Wired Equivalent Privacy), như tên cho thấy, được xây dựng để cung cấp mức độ bảo mật tương tự như mạng có dây và được phê duyệt là Bảo mật WiFi vào cuối những năm 1990

WPA (truy cập bảo vệ WiFi), mặt khác, là một cải tiến tạm thời của WEP, nhưng đã được áp dụng rộng rãi vào năm 2003.

img

Nhảy tới

Giao thức bảo mật WiFi là gì?

Giao thức bảo mật WiFi là các tiêu chuẩn mã hóa như WEP, WPA, WPA2WPA3, mỗi cái là một bản nâng cấp của cái trước. Tiêu chuẩn WiFi Security đầu tiên (WEP) đã được phê duyệt vào năm 1990 cho bảo vệ mạng không dây. Mục đích của nó là phục vụ cùng cấp bảo mật như mạng có dây.

Các loại bảo mật WiFi khác nhau là gì?

Kể từ khi phát minh ra WiFi vào những năm 1990, các mạng không dây đã sử dụng một số giao thức bảo mật khác nhau. Mỗi tiêu chuẩn mới cung cấp bảo mật cao hơn và từng được hứa hẹn sẽ dễ dàng cấu hình hơn so với các tiêu chuẩn đi trước. Tuy nhiên, tất cả chúng đều giữ lại một số lỗ hổng cố hữu.

Ngoài ra, khi mỗi giao thức mới được phát hành, một số hệ thống đã được nâng cấp và một số thì không. Do đó, ngày nay có một số giao thức bảo mật khác nhau được sử dụng. Một số trong số này cung cấp một mức độ bảo vệ khá tốt, trong khi một số don don.

Có ba giao thức bảo mật chính được sử dụng hiện nay – WEP, WPA và WPA2 – và một giao thức chưa được triển khai, WPA3. Hãy cùng xem xét kỹ hơn từng cái.

WEP: Quyền riêng tư tương đương có dây

Bảo mật tương đương có dây (WEP) là dòng chính đầu tiên Chuẩn bảo mật WiFi, và đã được chấp thuận cho sử dụng trở lại vào năm 1999. Mặc dù, như tên gọi của nó, nó được cho là cung cấp mức độ bảo mật tương tự như các mạng có dây, nhưng không được. Một số vấn đề bảo mật đã nhanh chóng được tìm thấy và mặc dù có nhiều nỗ lực để khắc phục chúng, tiêu chuẩn này đã bị bỏ rơi bởi Liên minh Wi-Fi trong năm 2004.

WPA: Bảo vệ WiFi

Truy cập được bảo vệ WiFi (WPA) giao thức được phát triển vào năm 2003 như là một sự thay thế trực tiếp cho WEP. Nó tăng cường bảo mật bằng cách sử dụng một cặp khóa bảo mật: a khóa chia sẻ trước (PSK), thường được gọi là WPA Personal và Giao thức về Tính toàn vẹn Key Temporal (hoặc TKIP) để mã hóa. Mặc dù WPA đại diện cho một ý nghĩa nâng cấp qua WEP, nó cũng được thiết kế sao cho nó có thể được triển khai trên phần cứng cũ (và dễ bị tổn thương) được thiết kế cho WEP. Điều đó có nghĩa là nó đã thừa hưởng một số lỗ hổng bảo mật nổi tiếng của hệ thống trước đó.

WPA2: WiFi được bảo vệ tích lũy II

WPA2 được phát triển vào năm 2004 như là giao thức bảo mật thực sự mới đầu tiên kể từ khi phát minh ra WiFi. Bước tiến lớn của WPA2 là việc sử dụng Hệ thống mã hóa nâng cao (AES), một hệ thống được chính phủ Hoa Kỳ sử dụng để mã hóa thông tin Top Secret. Hiện tại, WPA2 kết hợp với AES thể hiện mức độ bảo mật cao nhất thường được sử dụng trong các mạng WiFi gia đình, mặc dù vẫn còn một số lỗ hổng bảo mật đã biết ngay cả trong hệ thống này.

WPA3: WiFi được bảo vệ tích lũy III

Năm 2018, Liên minh WiFi đã công bố phát hành một tiêu chuẩn mới, WPA3, điều đó sẽ dần thay thế WPA2. Giao thức mới này vẫn chưa được áp dụng rộng rãi, nhưng hứa hẹn những cải tiến đáng kể so với các hệ thống trước đó. Các thiết bị tương thích với tiêu chuẩn mới đã được sản xuất.

Cập nhật: Nó hầu như không được một năm kể từ khi WPA3 ra mắt và một số lỗ hổng bảo mật WiFi đã được tiết lộ, điều này có thể cho phép kẻ tấn công đánh cắp mật khẩu Wi-Fi. Giao thức bảo mật Wi-Fi thế hệ tiếp theo dựa vào con chuồn chuồn, một cái bắt tay được cải thiện nhằm bảo vệ chống lại các cuộc tấn công từ điển ngoại tuyến.

Tuy nhiên, các nhà nghiên cứu bảo mật Mắt RonenToán Vanhoef đã phát hiện ra những điểm yếu trong WPA3-Personal cho phép kẻ tấn công lấy và khôi phục mật khẩu của mạng Wi-Fi bằng cách lạm dụng bộ nhớ cache hoặc rò rỉ kênh bên dựa trên thời gian. Bài viết nghiên cứu có tên DragonBlood, nêu chi tiết hai loại lỗi thiết kế trong giao thức WPA3.

Đầu tiên được liên kết với các cuộc tấn công hạ cấp, trong khi thứ hai dẫn đến rò rỉ kênh bên. Do WPA2 được sử dụng rộng rãi bởi hàng tỷ thiết bị trên toàn thế giới, nên việc áp dụng phổ biến WPA3 sẽ mất một thời gian. Như vậy, hầu hết các mạng sẽ hỗ trợ cả kết nối WPA3 và WPA2 thông qua chế độ chuyển tiếp WPA3.

Chế độ chuyển tiếp có thể được tận dụng để thực hiện các cuộc tấn công hạ cấp bằng cách thiết lập một điểm truy cập giả mạo chỉ hỗ trợ giao thức WPA2, buộc các thiết bị WPA3 phải kết nối với bắt tay 4 chiều không an toàn WPA2.

Các nhà nghiên cứu cũng phát hiện ra rằng hai cuộc tấn công kênh bên chống lại phương thức mã hóa mật khẩu của Dragonfly cho phép kẻ tấn công lấy được mật khẩu Wi-Fi bằng cách thực hiện một cuộc tấn công phân vùng mật khẩu.

WEP vs WPA vs WPA2: Giao thức WiFi nào an toàn nhất?

Khi nói đến bảo mật, mạng WiFi luôn kém an toàn hơn mạng có dây. Trong mạng có dây, dữ liệu được gửi qua cáp vật lý và điều này khiến cho việc nghe lưu lượng mạng rất khó khăn. Mạng WiFi là khác nhau. Theo thiết kế, họ phát dữ liệu trên một khu vực rộng và do đó, lưu lượng truy cập mạng có thể được chọn bởi bất kỳ ai nghe trong.

Do đó, tất cả các giao thức bảo mật WiFi hiện đại đều sử dụng hai kỹ thuật chính: giao thức xác thực xác định các máy đang tìm cách kết nối với mạng; và mã hóa, đảm bảo rằng nếu kẻ tấn công lắng nghe lưu lượng mạng, họ sẽ không thể truy cập dữ liệu quan trọng.

Mặc dù cách thức mà ba giao thức bảo mật WiFi chính thực hiện các công cụ này là khác nhau:

WEPWPAWPA2

Mục đíchLàm cho các mạng WiFi an toàn như các mạng có dây (điều này không hoạt động!)Triển khai các tiêu chuẩn li của IEEE802.1 trên phần cứng WEPHoàn thành việc thực hiện các tiêu chuẩn của IEEE802.1 li bằng phần cứng mới
Quyền riêng tư dữ liệu
(Mã hóa)
Mật mã Rivest 4 (RC4)Giao thức toàn vẹn khóa tạm thời (TKIP)CCMP và AES
Xác thựcWEP-Open và WEP-SharedWPA-PSK và WPA-EnterpriseWPA-Personal và WPA-Enterprise
Toàn vẹn dữ liệuCRC-32Mã toàn vẹn tin nhắnMã xác thực mã chuỗi khối mã hóa (CBC-MAC)
Quản lý khóaKhông cung cấpBắt tay 4 chiềuBắt tay 4 chiều
Tương thích phần cứngTất cả phần cứngTất cả phần cứngThẻ giao diện mạng cũ hơn không được hỗ trợ (chỉ mới hơn 2006)
Lỗ hổngRất dễ bị tổn thương: dễ bị tấn công Chopchop, phân mảnh và DoSTốt hơn, nhưng vẫn dễ bị tấn công: Các cuộc tấn công Chopchop, phân mảnh, WPA-PSK và DoSÍt bị tổn thương nhất, mặc dù vẫn dễ bị tấn công DoS
Cấu hìnhDễ dàng cấu hìnhKhó cấu hình hơnWPA-Personal dễ cấu hình, WPA-Enterprise ít nên
Phát lại tấn công bảo vệKhông có bảo vệBộ đếm tuần tự để bảo vệ phát lạiSố gói / gói dữ liệu 48 bit bảo vệ chống lại các cuộc tấn công phát lại

Không đi sâu vào các chi tiết phức tạp của từng hệ thống, điều này có nghĩa là các giao thức bảo mật WiFi khác nhau cung cấp các mức bảo vệ khác nhau. Mỗi giao thức mới đã cải thiện bảo mật so với các giao thức đi trước và do đó, xếp hạng cơ bản từ tốt nhất đến kém nhất trong các phương thức bảo mật WiFi hiện đại có sẵn trên các bộ định tuyến hiện đại (sau năm 2006) là như sau:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP là phương thức dự phòng)
  • WPA + TKIP
  • WEP
  • Mạng mở (không có bảo mật nào cả)

8 cách bảo mật mạng Wi-Fi của bạn

Có một số bước đơn giản bạn có thể thực hiện để làm cho mạng không dây của mình an toàn hơn, cho dù bạn đang làm việc trong môi trường kinh doanh hay chỉ đơn giản là tìm cách cải thiện bảo mật của mạng gia đình của bạn.

Di chuyển Bộ định tuyến của bạn đến một vị trí an toàn về mặt vật lý

Trong tất cả các cuộc thảo luận về sơ đồ mã hóa và các giao thức chính, có thể dễ dàng bỏ qua một khía cạnh khá cơ bản của bảo mật WiFi: vị trí thực của bộ định tuyến của bạn.

Nếu bạn đang làm việc với mạng gia đình, điều này có nghĩa là nhận thức được bao nhiêu tín hiệu WiFi của bạn ‘rò rỉ ra khỏi nhà của bạn. Nếu tín hiệu WiFi của bạn có thể được nhận bởi hàng xóm của bạn, trên đường phố bên ngoài hoặc thậm chí trong quán bar ở tầng dưới, bạn đang tự mở các cuộc tấn công. Tốt nhất, bạn nên đặt bộ định tuyến của mình ở vị trí mà bạn có thể nhận được tín hiệu tốt ở mọi nơi bạn cần và không ai khác có thể.

Trong môi trường kinh doanh, bảo mật vật lý của bộ định tuyến của bạn thậm chí còn quan trọng hơn. Các vectơ tấn công có thể được giới thiệu bằng hành động đơn giản của ai đó nhấn nút đặt lại trên bộ định tuyến của bạn. Bạn nên giữ bộ định tuyến không dây trong tủ hoặc văn phòng có khóa và thậm chí nghĩ về các hệ thống giám sát video sẽ cho phép bạn giám sát quyền truy cập vào nó.

Thay đổi thông tin đăng nhập bộ định tuyến mặc định

Bạn có biết mật khẩu quản trị viên cho bộ định tuyến của bạn là gì không? Nếu bạn không có, thì đây có thể là bộ định tuyến đi kèm và đây có thể là ‘admin, hoặc‘ mật khẩu. Mọi người đều phải thay đổi mật khẩu này khi lần đầu tiên thiết lập bộ định tuyến của mình, nhưng hầu như không ai làm.

Quá trình thay đổi mật khẩu trên bộ định tuyến của bạn sẽ phụ thuộc vào thương hiệu và kiểu phần cứng của bạn, nhưng không khó. Tìm kiếm nhanh trên Google về kiểu máy của bộ định tuyến sẽ cung cấp cho bạn các hướng dẫn về cách thực hiện.

Trong khi chọn mật khẩu và tên người dùng mới, bạn nên chú ý đến các nguyên tắc chung về cách chọn mật khẩu mạnh: mật khẩu mới của bạn phải dài ít nhất 15 ký tự và bao gồm hỗn hợp các chữ cái, số và ký tự đặc biệt. Bạn cũng nên thay đổi cài đặt tên người dùng và mật khẩu một cách thường xuyên. Đặt lời nhắc để thay đổi mật khẩu mỗi quý. Chỉ cần đảm bảo rằng bạn nói với gia đình rằng bạn đã thay đổi mật khẩu, trước khi họ đến và phàn nàn rằng Internet bị hỏng!

Thay đổi tên mạng

Giống như mật khẩu và tên người dùng chung của họ, hầu hết các bộ định tuyến không dây đều đi kèm với Số nhận dạng bộ dịch vụ chung (SSID), là tên xác định mạng WiFi của bạn. Thông thường, đây là những thứ như ‘Linksys, hoặc‘ Netgear3060, cung cấp cho bạn thông tin về kiểu dáng và kiểu của bộ định tuyến. Điều này thật tuyệt vời trong quá trình thiết lập ban đầu, vì nó cho phép bạn tìm bộ định tuyến mới của mình.

Vấn đề là những cái tên này cũng cung cấp cho tất cả mọi người, những người có thể nhận tín hiệu không dây của bạn một thông tin rất hữu ích: kiểu dáng và kiểu của bộ định tuyến của bạn. Dù bạn có tin hay không, có những danh sách trực tuyến chi tiết các lỗ hổng phần cứng và phần mềm của hầu hết mọi bộ định tuyến ngoài kia, vì vậy kẻ tấn công tiềm năng có thể nhanh chóng tìm ra cách tốt nhất để thỏa hiệp mạng của bạn.

Đây là một vấn đề cụ thể nếu bạn đã thay đổi thông tin đăng nhập mặc định trên bộ định tuyến của bạn (xem bên trên), bởi vì kẻ tấn công có thể chỉ cần đăng nhập vào bộ định tuyến của bạn với tư cách quản trị viên và gây ra sự tàn phá.

Cập nhật phần mềm và phần mềm của bạn

Tất cả chúng ta đều biết rằng chúng ta nên cập nhật phần mềm của mình để hạn chế các lỗ hổng bảo mật, nhưng nhiều người trong chúng ta không ủng hộ. Điều này tăng gấp đôi cho phần mềm và phần sụn trên bộ định tuyến của bạn. Nếu bạn không bao giờ cập nhật chương trình cơ sở bộ định tuyến trước đó, bạn không đơn độc. Trong một cuộc khảo sát năm 2014 về các chuyên gia CNTT (!) Và nhân viên làm việc từ xa, được thực hiện bởi công ty bảo mật Tripwire, chỉ có 32% cho biết họ biết cách cập nhật bộ định tuyến của họ với chương trình cơ sở mới nhất.

Một phần lý do cho điều này là vì không giống như hệ điều hành của bạn, nhiều bộ định tuyến sẽ không định kỳ nhắc nhở bạn kiểm tra và tải xuống các bản cập nhật bảo mật. Bạn có thể phải tự mình kiểm tra những thứ này, vì vậy hãy đặt một lời nhắc để làm như vậy cứ sau vài tháng và thay đổi mật khẩu của bạn trong khi bạn sử dụng nó.

Cập nhật chương trình cơ sở đặc biệt quan trọng, vì chương trình cơ sở là mã cơ bản nhất được sử dụng bởi bộ định tuyến của bạn. Các lỗ hổng mới trong phần sụn của bộ định tuyến WiFi được xác định mọi lúc và với quyền truy cập vào cấp độ phần sụn của bộ định tuyến của bạn, sẽ không có kết thúc cho sự nghịch ngợm mà kẻ tấn công có thể gây ra.

Thông thường, các bản cập nhật firmware được phát hành để vá các lỗ hổng bảo mật cụ thể và sẽ tự cài đặt sau khi bạn tải xuống. Điều này làm cho chúng trở thành một bước đơn giản để bảo vệ mạng không dây của bạn.

Sử dụng WPA2

Bạn nên sử dụng giao thức mạng không dây an toàn nhất có thể và đối với hầu hết mọi người, đây sẽ là WPA2 kết hợp với AES.

Hầu hết các bộ định tuyến hiện đại đều có tùy chọn để chạy một số loại giao thức bảo mật WiFi khác nhau, để làm cho chúng tương thích với phạm vi phần cứng càng rộng càng tốt. Điều này có nghĩa là bộ định tuyến của bạn có thể được cấu hình để sử dụng giao thức lỗi thời..

Kiểm tra với giao thức mà bộ định tuyến của bạn đang sử dụng đủ dễ dàng: chỉ cần tìm kiếm các hướng dẫn trực tuyến, đăng nhập vào bộ định tuyến của bạn và bạn sẽ có thể thấy (và thay đổi) các cài đặt. Nếu bạn thấy rằng bộ định tuyến của bạn đang sử dụng WEP, bạn nên thay đổi điều này ngay lập tức. WPA tốt hơn, nhưng để bảo mật cao nhất, bạn nên sử dụng WPA2 và AES.

Nếu bạn đang sử dụng bộ định tuyến cũ hơn, có thể nó không tương thích với WPA2 hoặc với AES. Nếu đây là trường hợp, bạn có một vài lựa chọn. Trước tiên, bạn nên kiểm tra nâng cấp chương trình cơ sở cho phép bộ định tuyến của bạn sử dụng WPA: vì WPA được thiết kế để tương thích với các bộ định tuyến WEP cũ hơn, nhiều người hiện có chức năng này.

Nếu bạn có thể tìm thấy một bản nâng cấp firmware, đã đến lúc bắt đầu suy nghĩ về việc nâng cấp phần cứng của bạn. Đây không phải là một lựa chọn đắt tiền – nhiều ISP sẽ cung cấp cho bạn một bộ định tuyến mới với chi phí tối thiểu hoặc thậm chí miễn phí – và chắc chắn rẻ hơn so với hậu quả của việc mạng của bạn bị hack!

Tắt WPS

Mặc dù WPA2 an toàn hơn nhiều so với các giao thức đi trước nó, nhưng nó vẫn giữ một số lỗ hổng bảo mật cụ thể mà bạn nên biết. Một số trong số này là do tính năng của WPA2 được thiết kế để giúp thiết lập mạng không dây của bạn dễ dàng hơn: WPS.

Thiết lập bảo vệ WiFi (WPS) có nghĩa là lần đầu tiên kết nối thiết bị với mạng WiFi của bạn cũng dễ như nhấn nút. Nếu bạn nghĩ rằng âm thanh đó là một lỗ hổng bảo mật, bạn đã đúng. Nếu bạn bật WPS, bất kỳ ai có thể truy cập vào bộ định tuyến của bạn đều có thể có chỗ đứng trong mạng của bạn.

Tắt WPS là đủ dễ dàng: đăng nhập vào bộ định tuyến của bạn với tư cách là người dùng quản trị viên và bạn sẽ thấy một tùy chọn để vô hiệu hóa nó. Nếu bạn cần kết nối một máy bổ sung với mạng của mình, bạn có thể nhanh chóng bật lại, tất nhiên, chỉ cần đảm bảo rằng bạn tắt nó một lần nữa khi bạn hoàn thành!

Giới hạn hoặc vô hiệu hóa DHCP

Nếu bạn đang tìm kiếm sự bảo mật hơn nữa, bạn nên xem xét việc vô hiệu hóa máy chủ Giao thức cấu hình máy chủ động (DHCP) mà bộ định tuyến của bạn sử dụng. Hệ thống này tự động gán địa chỉ IP cho mọi thiết bị được kết nối với bộ định tuyến của bạn, cho phép các thiết bị bổ sung kết nối với mạng không dây của bạn một cách dễ dàng. Vấn đề là nó sẽ cung cấp cho bất kỳ ai được kết nối với mạng của bạn một địa chỉ IP, bao gồm cả ai đó đang tìm cách truy cập trái phép.

Có hai cách tiếp cận mà bạn có thể thực hiện để chống lại lỗ hổng tiềm năng này. Đầu tiên là giới hạn phạm vi DHCP mà bộ định tuyến của bạn sử dụng, có tác dụng giới hạn số lượng máy mà nó có thể kết nối. Cách tiếp cận thứ hai là vô hiệu hóa DHCP hoàn toàn. Điều này có nghĩa là bạn sẽ phải gán thủ công cho mỗi thiết bị một địa chỉ IP mỗi khi kết nối với mạng của bạn.

Những cách tiếp cận này có phù hợp với mạng của bạn hay không sẽ phụ thuộc vào cách bạn sử dụng nó. Nếu bạn thường kết nối và kết nối lại nhiều thiết bị với bộ định tuyến của mình, việc gán thủ công từng địa chỉ IP có thể trở nên rất tốn thời gian. Mặt khác, nếu số lượng thiết bị bạn muốn kết nối bị hạn chế và có thể dự đoán được, việc tắt DHCP sẽ mang lại cho bạn nhiều quyền kiểm soát đối với những người được kết nối với mạng của bạn.

Loại giao thức bảo mật không dây nào là tốt nhất cho Wi-Fi?

Điểm mấu chốt ở đây là đây: thiết lập WiFi an toàn nhất bạn có thể có ngày hôm nay là WPA2 kết hợp với AES. Tuy nhiên, không phải lúc nào cũng có thể sử dụng tiêu chuẩn này.

Chẳng hạn, có thể phần cứng của bạn không hỗ trợ WPA2 hoặc AES. Đây là một vấn đề có thể được khắc phục bằng cách nâng cấp phần cứng của bạn. Điều này có vẻ như là một tùy chọn đắt tiền, nhưng hầu hết các ISP sẽ cung cấp cho bạn một bộ định tuyến được nâng cấp miễn phí nếu thiết bị của bạn đã lỗi thời. Điều này đặc biệt quan trọng nếu bộ định tuyến của bạn là cũ và chỉ hỗ trợ WEP. Nếu đó là trường hợp, rác nó và có được một cái mới.

Nhược điểm duy nhất của việc sử dụng WPA2 và AES là mã hóa cấp quân sự mà nó sử dụng đôi khi có thể làm chậm kết nối của bạn. Tuy nhiên, vấn đề này chủ yếu ảnh hưởng đến các bộ định tuyến cũ đã được phát hành trước WPA2 và chỉ hỗ trợ WPA2 thông qua nâng cấp firmware. Bất kỳ bộ định tuyến hiện đại sẽ không gặp phải vấn đề này.

Một vấn đề lớn hơn là đôi khi chúng ta buộc phải sử dụng kết nối WiFi công cộng và trong một số trường hợp, mức độ bảo mật được cung cấp trên chúng rất kém. Do đó, cách tiếp cận tốt nhất là nhận thức được mức độ bảo mật được cung cấp trên các mạng bạn kết nối và để tránh gửi mật khẩu (hoặc thông tin quan trọng khác) trên các mạng được bảo mật kém.

Tất cả điều này có thể được tóm tắt trong bảng sau:

Mã hóa tiêu chuẩnSummary Làm thế nào nó hoạt động. Tôi có thể sử dụng nó không?
WEPChuẩn bảo mật 802.11 đầu tiên: dễ hack.Sử dụng mật mã RC4.Không
WPATiêu chuẩn tạm thời để giải quyết các lỗi bảo mật lớn trong WEP.Sử dụng mật mã RC4, nhưng thêm các khóa dài hơn (256-bit).Chỉ khi WPA2 không có sẵn
WPA2Tiêu chuẩn hiện tại. Với phần cứng hiện đại, mã hóa không làm ảnh hưởng đến hiệu năng.Thay thế mật mã RC4 bằng CCMP và AES để xác thực và mã hóa mạnh hơn.Đúng

Câu hỏi thường gặp

Làm cách nào để biết loại cài đặt bảo mật Wi-Fi mà bộ định tuyến không dây của tôi có?

Kiến thức là sức mạnh, vì vậy tìm hiểu giao thức bảo mật Wi-Fi nào bạn đang sử dụng là bước đầu tiên để bảo vệ chính bạn.

Có một vài cách bạn có thể làm điều này. Đơn giản nhất là sử dụng điện thoại thông minh của bạn:

  • Mở ứng dụng Cài đặt trên thiết bị di động của bạn.
  • Truy cập cài đặt kết nối Wi-Fi.
  • Tìm mạng không dây của bạn trên danh sách các mạng khả dụng.
  • Nhấn vào tên mạng hoặc nút thông tin để kéo cấu hình mạng lên.
  • Kiểm tra cấu hình mạng cho loại bảo mật.

Nếu bạn đang sử dụng máy tính xách tay hoặc máy tính để bàn, việc cài đặt mạng thường sẽ cho phép bạn xem giao thức bảo mật Wi-Fi bạn đang sử dụng.

Nếu không, hãy thực hiện tìm kiếm Google cho nhãn hiệu và kiểu của bộ định tuyến của bạn và bạn sẽ tìm thấy hướng dẫn về cách đăng nhập vào cài đặt của nó, nơi bạn có thể thấy (và thay đổi) giao thức mà bạn mới sử dụng.

Biết cách thực hiện điều này cũng là cần thiết để thay đổi cài đặt mặc định của bộ định tuyến, đây là một phần quan trọng để giữ an toàn cho mạng của bạn, vì vậy bạn nên biết cách đăng nhập vào bộ định tuyến của mình trong mọi trường hợp!

An toàn hơn 4g so với Wi-Fi?

Nói chung là có.

Một câu trả lời tốt hơn sẽ phụ thuộc vào mạng Wi-Fi. 4G của bạn (hoặc 3G hoặc bất cứ thứ gì điện thoại thông minh của bạn sử dụng cho dữ liệu di động) đều an toàn vì bạn là người duy nhất sử dụng kết nối đó. Không ai khác có thể truy cập thông tin bạn gửi qua kết nối này, trừ khi họ đang sử dụng các kỹ thuật rất tinh vi.

Nguyên tắc tương tự áp dụng cho các mạng Wi-Fi. Ví dụ: nếu bạn là người duy nhất sử dụng mạng gia đình của mình và được thiết lập theo cách an toàn (xem hướng dẫn của chúng tôi ở trên), thì kết nối của bạn sẽ khá an toàn.

Không bao giờ gửi thông tin cá nhân, bao gồm mật khẩu hoặc chi tiết ngân hàng qua mạng Wi-Fi công cộng. Nhiều mạng trong số này sử dụng các giao thức bảo mật kém, nhưng ngay cả những mạng được cho là an toàn vốn dễ bị tổn thương do số lượng người sử dụng chúng cùng một lúc.

Dưới đây là một số hướng dẫn khác về Mạng WiFi:

  • An ninh mạng gia đình
  • Bảo mật điểm nóng
  • Bảo mật WiFi công cộng
  • Các mối đe dọa WiFi
  • Tất cả các mạng WiFi đều dễ bị tấn công
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map