Bảo mật mạng không dây. Bảo vệ Wi-Fi, cách tăng tính bảo mật cho mạng không dây của bạn

Bạn mua một bộ định tuyến đắt tiền, đặt mật khẩu phức tạp và không nói cho ai biết, nhưng bạn vẫn nhận thấy rằng tốc độ đôi khi bị chậm lại... Sẽ chỉ tệ hơn nếu bạn phát hiện ra hành vi trộm danh tính, máy tính bị khóa và những thú vui khác. Bất chấp phần mềm chống vi-rút và bảo vệ khác.

Hóa ra Wi-Fi tại nhà của bạn không an toàn như bạn nghĩ. Hãy tìm hiểu lý do tại sao.

WPA2 dễ bị tổn thương

Các điểm truy cập Wi-Fi hiện đại được bảo vệ chủ yếu bằng giao thức WPA2. Nó thực hiện mã hóa CCMP và AES. CCMP (Chế độ bộ đếm với Giao thức mã xác thực tin nhắn chuỗi khối mã hóa) là một giao thức mã hóa khối với mã xác thực tin nhắn (MAC) và chế độ chuỗi khối và bộ đếm được tạo để thay thế TKIP yếu hơn (được sử dụng trong các phiên bản tiền nhiệm của nó, WPA và WEP) . Trên thực tế, CCMP sử dụng AES (Tiêu chuẩn mã hóa nâng cao) - thuật toán mã hóa khối đối xứng (kích thước khối 128 bit, khóa 128/192/256 bit).

Khách quan mà nói, WPA2 là một giao thức khá cũ

Theo đó, nhiều lỗ hổng đã được tìm thấy trong giao thức. Ví dụ, vào ngày 23 tháng 7 năm 2010, dữ liệu về lỗ có tên Hole196 đã được công bố. Khi sử dụng nó, người dùng được ủy quyền trên mạng có thể sử dụng khóa riêng của mình để giải mã dữ liệu của người dùng khác và thay thế địa chỉ MAC, từ đó sử dụng tài nguyên của mạng bị tấn công để tấn công các tài nguyên web khác nhau mà không có nguy cơ bị phát hiện. Không có bất kỳ lực lượng vũ phu hoặc hack khóa nào!

Phải nói rằng không phải tất cả các bản vá đã được phát hành. Và sau đó chúng ta đi...

Hack WPA2

Ngày nay, Wi-Fi với WPA2 chủ yếu bị tấn công bằng cách sử dụng các cuộc tấn công vũ phu và từ điển. Tin tặc giám sát card không dây, quét sóng, theo dõi và ghi lại các gói tin mong muốn.

Sau đó, khách hàng sẽ bị hủy cấp phép. Điều này là cần thiết cho một cái bắt tay - nắm bắt sự trao đổi ban đầu của các gói. Tất nhiên, bạn có thể đợi cho đến khi máy khách kết nối. Nhưng điều này có thể sẽ không xảy ra, ít nhất là trong vài phút tới.

Hack WPS

Nhiều bộ định tuyến hiện đại hỗ trợ giao thức Wi-Fi Protected Setup, giao thức này được sử dụng để kết nối bán tự động với mạng không dây Wi-Fi. Nó được thiết kế để giúp kết nối với WPS dễ dàng hơn. Tất nhiên, nó cũng đơn giản hóa quy trình cho những kẻ tấn công.

Mã PIN WPS, cho phép bạn kết nối với mạng, có tám ký tự. Hơn nữa, ký tự thứ tám là tổng kiểm tra.

Một lỗ hổng trong giao thức WPS cho phép kiểm tra mã PIN theo khối: khối đầu tiên bao gồm bốn chữ số, khối thứ hai - ba (chữ số thứ tám được tính). Kết quả chúng ta có 9999 + 999 = 10998 lựa chọn mã PIN.

Tiện ích Reaver phù hợp để hack WPS. Ví dụ, nó có sẵn trong bản phân phối Kali Linux.

Thuật toán hành động rất đơn giản:

  • -i mon0 là giao diện,
  • -b 64:XX:XX:XX:XX:F4 là BSSID của điểm bị tấn công,
  • -vv là một công tắc tùy chọn cho phép xuất ra chi tiết.

Quá trình tìm kiếm có thể mất vài giờ. Kết quả của nó là mã PIN và khóa bảo mật mạng đã được chọn.

Các lựa chọn thay thế là ứng dụng WPS Connect, WIFI WPS WPA TESTER cho Android, v.v. Với iPhone thì khó khăn hơn vì các ứng dụng từ App Store chính thức nhanh chóng bị xóa hoặc bị từ chối ngay từ đầu và từ các cửa hàng không chính thức, bạn sẽ gặp nguy hiểm khi cài đặt chương trình và rủi ro.

Để chống lại cuộc tấn công này, bạn cần tắt WPS trên bộ định tuyến hoặc điểm truy cập của mình. Sau đó sẽ không có gì để hack.

Hậu quả của các cuộc tấn công

Điều đơn giản nhất là sử dụng mạng Wi-Fi của bạn để truy cập Internet miễn phí. “Triệu chứng”: tốc độ giảm, vượt quá giới hạn lưu lượng, ping tăng.

Tin tặc có thể sử dụng Wi-Fi của bạn để thực hiện các hoạt động bất hợp pháp. Ví dụ: hack mạng và tài khoản, gửi thư rác, v.v. Nếu cơ quan thực thi pháp luật truy tìm tội phạm IP của bạn, bạn sẽ phải tự giải thích. Xác suất thấp, nhưng khó chịu.

Cuối cùng, điều tồi tệ nhất là nếu tin tặc quyết định chặn và giải mã lưu lượng truy cập của bạn. Và nhận dữ liệu mà bạn không muốn cung cấp cho bất kỳ ai: mật khẩu từ mạng xã hội và tài khoản ngân hàng, ảnh thân mật, thư từ cá nhân.

Cuối cùng, có khả năng xảy ra các cuộc tấn công trung gian. Bạn có thể chặn các phiên TCP, đưa thông tin vào các phiên HTTP và phát lại địa chỉ hoặc gói quảng bá.

Bản tóm tắt

Sự khác biệt chính giữa mạng có dây và mạng không dây

được liên kết với một khu vực hoàn toàn không được kiểm soát giữa các điểm cuối mạng. Trong một phạm vi mạng khá rộng, môi trường không dây không được kiểm soát theo bất kỳ cách nào. Công nghệ không dây hiện đại cung cấp

một bộ công cụ hạn chế để quản lý toàn bộ khu vực triển khai mạng. Điều này cho phép những kẻ tấn công ở gần các cấu trúc không dây thực hiện một loạt các cuộc tấn công không thể thực hiện được trong thế giới có dây. Chúng ta sẽ thảo luận về các mối đe dọa bảo mật duy nhất đối với môi trường không dây, thiết bị được sử dụng trong các cuộc tấn công, các vấn đề phát sinh khi chuyển vùng từ điểm truy cập này sang điểm truy cập khác, nơi trú ẩn cho các kênh không dây và bảo vệ bằng mật mã đối với các giao tiếp mở.

Nghe trộm

Vấn đề phổ biến nhất trong môi trường mở và không được quản lý như mạng không dây là khả năng xảy ra các cuộc tấn công ẩn danh. Các loài gây hại ẩn danh có thể chặn tín hiệu vô tuyến và giải mã dữ liệu được truyền đi. Thiết bị được sử dụng để nghe lén trên mạng có thể không phức tạp hơn thiết bị được sử dụng để truy cập thông thường vào mạng đó. Để chặn đường truyền, kẻ tấn công phải ở gần máy phát. Những vụ đánh chặn kiểu này hầu như không thể đăng ký được, thậm chí còn khó ngăn chặn hơn. Việc sử dụng ăng-ten và bộ khuếch đại giúp kẻ tấn công có cơ hội ở khoảng cách đáng kể so với mục tiêu trong quá trình đánh chặn. Nghe lén được thực hiện để thu thập thông tin trên mạng mà sau đó có ý định tấn công. Mục tiêu chính của kẻ tấn công là hiểu ai đang sử dụng mạng, thông tin nào có sẵn trên mạng, khả năng của thiết bị mạng là gì, vào thời điểm nào nó được khai thác nhiều nhất và ít nhất, cũng như lãnh thổ triển khai mạng là gì. .

Tất cả điều này sẽ hữu ích để tổ chức một cuộc tấn công vào mạng.

Nhiều giao thức mạng công cộng truyền tải thông tin nhạy cảm như tên người dùng và mật khẩu ở dạng văn bản rõ ràng. Kẻ chặn có thể sử dụng dữ liệu được trích xuất để có quyền truy cập vào tài nguyên mạng.

Ngay cả khi thông tin truyền đi được mã hóa, kẻ tấn công vẫn có được văn bản có thể ghi nhớ và sau đó được giải mã. Một cách khác để nghe lén là kết nối với mạng không dây. Hoạt động nghe lén trên mạng không dây cục bộ thường dựa trên việc sử dụng sai Giao thức phân giải địa chỉ (ARP).

Ban đầu, công nghệ này được tạo ra để “nghe” mạng. Trên thực tế, chúng ta đang đối mặt với cuộc tấn công MITM (người ở giữa) ở cấp độ giao tiếp dữ liệu. Chúng có thể có nhiều dạng và được sử dụng để phá hủy tính bảo mật và tính toàn vẹn của phiên giao tiếp.

Các cuộc tấn công MITM phức tạp hơn hầu hết các cuộc tấn công khác, đòi hỏi thông tin chi tiết về mạng để thực hiện. Kẻ tấn công thường giả mạo danh tính của một trong các tài nguyên mạng.

Khi nạn nhân bị tấn công bắt đầu một kết nối, kẻ lừa đảo sẽ chặn nó và sau đó chấm dứt kết nối với tài nguyên mong muốn, sau đó chuyển tất cả các kết nối đến tài nguyên đó thông qua trạm của hắn. Trong trường hợp này, kẻ tấn công có thể gửi thông tin, thay đổi nội dung đã gửi hoặc nghe lén tất cả các cuộc hội thoại rồi giải mã chúng. Kẻ tấn công gửi các phản hồi ARP không mong muốn đến trạm mục tiêu trên mạng cục bộ, trạm này sẽ chuyển tiếp tất cả lưu lượng truy cập đi qua trạm đó tới hắn. Kẻ tấn công sau đó sẽ gửi các gói đến người nhận được chỉ định. Bằng cách này, một trạm không dây có thể chặn lưu lượng truy cập từ một máy khách không dây khác (hoặc một máy khách có dây trên mạng cục bộ).

Để bảo vệ mạng Wi-Fi của bạn và đặt mật khẩu, bạn phải chọn loại phương thức mã hóa và bảo mật mạng không dây. Và ở giai đoạn này, nhiều người có một câu hỏi: chọn cái nào? WEP, WPA hoặc WPA2? Cá nhân hay Doanh nghiệp? AES hay TKIP? Cài đặt bảo mật nào sẽ bảo vệ tốt nhất mạng Wi-Fi của bạn? Tôi sẽ cố gắng trả lời tất cả những câu hỏi này trong khuôn khổ bài viết này. Hãy xem xét tất cả các phương pháp xác thực và mã hóa có thể có. Hãy cùng tìm hiểu thông số bảo mật mạng Wi-Fi nào được thiết lập tốt nhất trong cài đặt bộ định tuyến.

Xin lưu ý rằng loại bảo mật, hoặc xác thực, xác thực mạng, bảo vệ, phương thức xác thực đều giống nhau.

Loại xác thực và mã hóa là cài đặt bảo mật chính cho mạng Wi-Fi không dây. Tôi nghĩ rằng trước tiên chúng ta cần tìm hiểu xem chúng là gì, có những phiên bản nào, khả năng của chúng, v.v. Sau đó, chúng ta sẽ tìm ra loại bảo vệ và mã hóa để lựa chọn. Tôi sẽ chỉ cho bạn ví dụ về một số bộ định tuyến phổ biến.

Tôi thực sự khuyên bạn nên thiết lập mật khẩu và bảo vệ mạng không dây của mình. Đặt mức độ bảo vệ tối đa. Nếu bạn để mạng mở mà không có biện pháp bảo vệ thì bất kỳ ai cũng có thể kết nối với mạng đó. Điều này chủ yếu là không an toàn. Và cũng gây thêm tải cho bộ định tuyến của bạn, giảm tốc độ kết nối và đủ loại vấn đề khi kết nối các thiết bị khác nhau.

Bảo vệ mạng Wi-Fi: WEP, WPA, WPA2

Có ba lựa chọn bảo vệ. Tất nhiên là không tính "Mở" (Không bảo vệ).

  • WEP(Quyền riêng tư tương đương có dây) là một phương thức xác thực lỗi thời và không an toàn. Đây là phương pháp bảo vệ đầu tiên và không mấy thành công. Những kẻ tấn công có thể dễ dàng truy cập vào các mạng không dây được bảo vệ bằng WEP. Không cần thiết phải đặt chế độ này trong cài đặt bộ định tuyến của bạn, mặc dù nó có ở đó (không phải lúc nào cũng vậy).
  • WPA(Truy cập được bảo vệ Wi-Fi) là một loại bảo mật đáng tin cậy và hiện đại. Khả năng tương thích tối đa với mọi thiết bị và hệ điều hành.
  • WPA2– phiên bản WPA mới, cải tiến và đáng tin cậy hơn. Có hỗ trợ mã hóa AES CCMP. Hiện tại, đây là cách tốt nhất để bảo vệ mạng Wi-Fi. Đây là những gì tôi khuyên bạn nên sử dụng.

WPA/WPA2 có thể có hai loại:

  • WPA/WPA2 - Cá nhân (PSK)- Đây là phương thức xác thực thông thường. Khi bạn chỉ cần đặt mật khẩu (key) rồi sử dụng nó để kết nối với mạng Wi-Fi. Mật khẩu giống nhau được sử dụng cho tất cả các thiết bị. Bản thân mật khẩu được lưu trữ trên thiết bị. Nơi bạn có thể xem nó hoặc thay đổi nó nếu cần thiết. Nên sử dụng tùy chọn này.
  • WPA/WPA2 - Doanh nghiệp- một phương pháp phức tạp hơn chủ yếu được sử dụng để bảo vệ mạng không dây trong văn phòng và các cơ sở khác nhau. Cho phép mức độ bảo vệ cao hơn. Chỉ được sử dụng khi máy chủ RADIUS được cài đặt để ủy quyền cho thiết bị (cung cấp mật khẩu).

Tôi nghĩ chúng ta đã tìm ra phương pháp xác thực. Tốt nhất nên sử dụng là WPA2 - Personal (PSK). Để tương thích tốt hơn và không gặp vấn đề gì khi kết nối các thiết bị cũ hơn, bạn có thể đặt chế độ hỗn hợp WPA/WPA2. Đây là cài đặt mặc định trên nhiều bộ định tuyến. Hoặc được đánh dấu là "Được đề xuất".

Mã hóa mạng không dây

Có hai cách TKIPAES.

Nên sử dụng AES. Nếu bạn có các thiết bị cũ hơn trên mạng không hỗ trợ mã hóa AES (mà chỉ TKIP) và sẽ gặp sự cố khi kết nối chúng với mạng không dây, hãy đặt nó thành "Tự động". Loại mã hóa TKIP không được hỗ trợ ở chế độ 802.11n.

Trong mọi trường hợp, nếu bạn cài đặt nghiêm ngặt WPA2 - Cá nhân (được khuyến nghị) thì chỉ có mã hóa AES.

Tôi nên cài đặt biện pháp bảo vệ nào trên bộ định tuyến Wi-Fi của mình?

Sử dụng WPA2 - Cá nhân với mã hóa AES. Ngày nay, đây là cách tốt nhất và an toàn nhất. Đây là giao diện cài đặt bảo mật mạng không dây trên bộ định tuyến ASUS:

Và đây là giao diện của các cài đặt bảo mật này trên các bộ định tuyến của TP-Link (với firmware cũ).

Bạn có thể xem hướng dẫn chi tiết hơn về TP-Link.

Hướng dẫn cho các bộ định tuyến khác:

Nếu bạn không biết tìm tất cả các cài đặt này ở đâu trên bộ định tuyến của mình, hãy viết bình luận, tôi sẽ cố gắng nói cho bạn biết. Chỉ cần đừng quên chỉ định mô hình.

Vì các thiết bị cũ hơn (bộ điều hợp Wi-Fi, điện thoại, máy tính bảng, v.v.) có thể không hỗ trợ WPA2 - Personal (AES), trong trường hợp có sự cố kết nối, hãy đặt chế độ hỗn hợp (Tự động).

Tôi thường nhận thấy rằng sau khi thay đổi mật khẩu hoặc các cài đặt bảo mật khác, các thiết bị không muốn kết nối mạng. Máy tính có thể nhận được lỗi "Cài đặt mạng được lưu trên máy tính này không đáp ứng được yêu cầu của mạng này". Hãy thử xóa (quên) mạng trên thiết bị và kết nối lại. Tôi đã viết cách thực hiện việc này trên Windows 7. Nhưng trong Windows 10 bạn cần .

Mật khẩu (khóa) WPA PSK

Dù bạn chọn loại phương thức bảo mật và mã hóa nào, bạn đều phải đặt mật khẩu. Còn được gọi là khóa WPA, Mật khẩu không dây, khóa bảo mật mạng Wi-Fi, v.v.

Độ dài mật khẩu từ 8 đến 32 ký tự. Bạn có thể sử dụng các chữ cái trong bảng chữ cái Latinh và số. Ngoài ra còn có các ký tự đặc biệt: - @$ # ! v.v. Không có khoảng trắng! Mật khẩu là trường hợp nhạy cảm! Điều này có nghĩa là "z" và "Z" là các ký tự khác nhau.

Tôi không khuyên bạn nên đặt mật khẩu đơn giản. Tốt hơn hết bạn nên tạo một mật khẩu mạnh mà không ai có thể đoán được, ngay cả khi họ cố gắng hết sức.

Bạn khó có thể nhớ được một mật khẩu phức tạp như vậy. Sẽ thật tuyệt nếu viết nó ra ở đâu đó. Không có gì lạ khi mật khẩu Wi-Fi bị quên. Tôi đã viết trong bài viết phải làm gì trong những tình huống như vậy: .

Nếu bạn cần bảo mật hơn nữa, bạn có thể sử dụng liên kết địa chỉ MAC. Đúng, tôi không thấy cần thiết phải làm điều này. WPA2 - Cá nhân được ghép nối với AES và mật khẩu phức tạp là khá đủ.

Làm thế nào để bạn bảo vệ mạng Wi-Fi của bạn? Viết trong các ý kiến. Ờ, đặt câu hỏi đi :)

Các vấn đề về bảo mật không dây, được mô tả trong một số bài viết, đã gây ra sự ngờ vực đối với công nghệ không dây. Làm thế nào là hợp lý là nó?

Tại sao mạng không dây được coi là dễ bị tổn thương hơn mạng cáp? Trong mạng có dây, dữ liệu chỉ có thể bị chặn nếu kẻ tấn công giành được quyền truy cập vật lý vào phương tiện truyền dẫn. Trong mạng không dây, tín hiệu truyền qua sóng vô tuyến, do đó bất kỳ ai trong phạm vi phủ sóng của mạng đều có thể chặn tín hiệu.

Kẻ tấn công thậm chí không cần phải có mặt tại cơ sở của công ty, chỉ cần vào vùng truyền tín hiệu vô tuyến là đủ.

Các mối đe dọa đối với mạng không dây

Khi chuẩn bị bảo mật mạng không dây của mình, trước tiên bạn cần hiểu điều gì có thể đe dọa chúng.

Tấn công thụ động

Việc chặn tín hiệu mạng không dây cũng tương tự như việc nghe đường truyền vô tuyến. Tất cả những gì bạn cần là một máy tính xách tay (hoặc PDA) và một máy phân tích giao thức không dây. Một quan niệm sai lầm phổ biến là có thể dừng các kết nối trái phép với mạng không dây bên ngoài văn phòng bằng cách giám sát công suất đầu ra tín hiệu. Điều này không đúng vì việc kẻ tấn công sử dụng thẻ không dây có độ nhạy cao và ăng-ten định hướng có thể dễ dàng vượt qua biện pháp bảo mật này.

Ngay cả sau khi giảm khả năng kết nối mạng trái phép, không nên bỏ qua khả năng “lắng nghe” lưu lượng truy cập, do đó, để hoạt động an toàn trong mạng không dây, cần phải mã hóa thông tin được truyền đi.

Tấn công chủ động

Việc kết nối mạng không dây không bảo mật với mạng cáp là rất nguy hiểm. Một điểm truy cập không an toàn được kết nối với mạng cục bộ là cánh cửa rộng mở cho những kẻ tấn công. Đối với các doanh nghiệp, điều này có nguy cơ cho phép các đối thủ cạnh tranh có quyền truy cập vào các tài liệu bí mật. Mạng không dây không bảo mật cho phép tin tặc vượt qua tường lửa và cài đặt bảo mật bảo vệ mạng khỏi các cuộc tấn công trên Internet. Trong mạng gia đình, kẻ tấn công có thể truy cập Internet miễn phí với chi phí của hàng xóm.

Các điểm truy cập không được kiểm soát được kết nối với mạng mà không được phép phải được giám sát và xác định. Những điểm như vậy, theo quy định, được thiết lập bởi chính nhân viên doanh nghiệp. (Ví dụ: người quản lý bán hàng đã mua một điểm truy cập không dây và sử dụng nó để luôn kết nối.) Một điểm như vậy có thể được kẻ tấn công đặc biệt kết nối với mạng để có quyền truy cập vào mạng của công ty bên ngoài văn phòng.

Cần nhớ rằng cả hai máy tính được kết nối với mạng không dây đều dễ bị tấn công, cũng như những máy tính có thẻ không dây được bật với cài đặt mặc định (theo quy định, nó không chặn sự xâm nhập qua mạng không dây). Ví dụ: trong khi người dùng chờ chuyến bay đang duyệt tài nguyên Internet thông qua mạng Wi-Fi được triển khai tại sân bay, thì một hacker ngồi gần đó đang nghiên cứu thông tin được lưu trữ trên máy tính của một nhân viên di động. Người dùng làm việc qua mạng không dây trong quán cà phê, trung tâm triển lãm, hành lang khách sạn, v.v. có thể bị tấn công tương tự.

Tìm kiếm các mạng không dây có sẵn

Để chủ động tìm kiếm các mạng không dây dễ bị tấn công (Lái xe trong chiến tranh), bạn thường sử dụng ô tô và một bộ thiết bị không dây: ăng-ten nhỏ, card mạng không dây, máy tính xách tay và có thể là bộ thu GPS. Sử dụng các chương trình quét được sử dụng rộng rãi như Netstumbler, bạn có thể dễ dàng tìm thấy các khu vực tiếp nhận mạng không dây.

Người hâm mộ War Driving có nhiều cách để chia sẻ thông tin. Một trong số đó (War Chalking) liên quan đến việc vẽ các ký hiệu trên sơ đồ và bản đồ chỉ ra các mạng không dây được phát hiện. Các chỉ định này chứa thông tin về cường độ tín hiệu vô tuyến, sự hiện diện của một hoặc một loại bảo vệ mạng khác và khả năng truy cập Internet. Những người hâm mộ môn “môn thể thao” này trao đổi thông tin thông qua các trang Internet, “đăng tải”, đặc biệt là các bản đồ chi tiết với vị trí của các mạng được phát hiện. Nhân tiện, việc kiểm tra xem địa chỉ của bạn có ở đó hay không sẽ rất hữu ích.

Từ chối dịch vụ

Truy cập miễn phí vào Internet hoặc mạng công ty không phải lúc nào cũng là mục tiêu của những kẻ tấn công. Đôi khi mục tiêu của tin tặc có thể là vô hiệu hóa mạng không dây.

Một cuộc tấn công từ chối dịch vụ có thể đạt được bằng nhiều cách. Nếu tin tặc quản lý để thiết lập kết nối với mạng không dây, hành động độc hại của hắn có thể gây ra một số hậu quả nghiêm trọng, chẳng hạn như gửi phản hồi tới các yêu cầu Giao thức phân giải địa chỉ (ARP) để thay đổi bảng ARP của thiết bị mạng nhằm làm gián đoạn định tuyến mạng hoặc tiêm vào máy chủ Giao thức cấu hình máy chủ động (DHCP) trái phép để cấp các địa chỉ và mặt nạ mạng không hợp lệ. Nếu tin tặc phát hiện ra thông tin chi tiết về cài đặt mạng không dây, hắn có thể kết nối lại người dùng với điểm truy cập của mình (xem hình) và điểm truy cập sau sẽ bị cắt khỏi các tài nguyên mạng có thể truy cập được thông qua điểm truy cập “hợp pháp”.

Giới thiệu một điểm truy cập trái phép.

Kẻ tấn công cũng có thể chặn tần số được mạng không dây sử dụng bằng cách sử dụng bộ tạo tín hiệu (điều này có thể được tạo từ các bộ phận của lò vi sóng). Kết quả là toàn bộ mạng không dây hoặc một phần của nó sẽ bị lỗi.

Những cân nhắc về bảo mật trong tiêu chuẩn IEEE 802.11

Chuẩn 802.11 ban đầu cung cấp tính bảo mật cho mạng không dây bằng cách sử dụng tiêu chuẩn Wired Equivalent Privacy (WEP). Mạng không dây sử dụng WEP yêu cầu cấu hình khóa WEP tĩnh trên các điểm truy cập và tất cả các trạm. Khóa này có thể được sử dụng để xác thực và mã hóa dữ liệu. Nếu bị xâm nhập (ví dụ như bị mất laptop) thì việc thay key trên tất cả các thiết bị là điều bắt buộc, việc này đôi khi rất khó khăn. Khi sử dụng khóa WEP để xác thực, các trạm không dây sẽ gửi một thách thức thích hợp đến điểm truy cập, nhận được một thách thức văn bản rõ ràng để phản hồi. Máy khách phải mã hóa nó bằng khóa WEP của chính nó và gửi nó trở lại điểm truy cập, điểm này sẽ giải mã tin nhắn bằng khóa WEP của chính nó. Nếu tin nhắn được giải mã khớp với tin gốc, điều này có nghĩa là máy khách biết khóa WEP. Do đó, việc xác thực được coi là thành công và một thông báo tương ứng sẽ được gửi đến máy khách.

Sau khi hoàn tất xác thực và liên kết thành công, thiết bị không dây có thể sử dụng khóa WEP để mã hóa lưu lượng giữa thiết bị và điểm truy cập.

Chuẩn 802.11 xác định các cơ chế kiểm soát truy cập khác. Điểm truy cập có thể sử dụng tính năng lọc địa chỉ phần cứng (Kiểm soát truy cập phương tiện, MAC), cấp hoặc từ chối quyền truy cập dựa trên địa chỉ MAC của máy khách. Phương pháp này gây khó khăn nhưng không ngăn cản việc kết nối các thiết bị trái phép.

WEP an toàn đến mức nào?

Một trong những quy tắc của mật mã là với bản rõ và phiên bản được mã hóa của nó, bạn có thể xác định phương thức mã hóa được sử dụng. Điều này đặc biệt đúng khi sử dụng các thuật toán mã hóa yếu và các khóa đối xứng, chẳng hạn như các thuật toán do WEP cung cấp.

Giao thức này sử dụng thuật toán RC4 để mã hóa. Điểm yếu của nó là nếu bạn mã hóa một bản rõ đã biết thì đầu ra sẽ là luồng khóa được sử dụng để mã hóa dữ liệu. Theo tiêu chuẩn 802.11, luồng khóa bao gồm khóa WEP và vectơ khởi tạo 24 bit. Đối với mỗi gói, vectơ sau được sử dụng và được gửi ở dạng văn bản rõ ràng cùng với gói để trạm nhận có thể sử dụng nó cùng với khóa WEP để giải mã gói.

Nếu bạn nhận được một luồng khóa thì bạn có thể giải mã bất kỳ gói nào được mã hóa bằng cùng một vectơ. Vì vectơ thay đổi đối với mỗi gói nên việc giải mã yêu cầu phải đợi gói tiếp theo sử dụng cùng một vectơ. Để có thể giải mã WEP, phải tập hợp một bộ vectơ và dòng khóa hoàn chỉnh. Các công cụ bẻ khóa WEP hoạt động theo cách này.

Bạn có thể lấy văn bản gốc và văn bản được mã hóa trong quá trình xác thực ứng dụng khách. Bằng cách chặn lưu lượng truy cập trong một khoảng thời gian, bạn có thể thu thập lượng dữ liệu ban đầu cần thiết để thực hiện một cuộc tấn công. Để tích lũy dữ liệu cần thiết cho việc phân tích, tin tặc sử dụng nhiều phương pháp khác, bao gồm cả các cuộc tấn công “người đứng giữa”.

Khi quyết định định dạng khung cho mạng không dây, IEEE đã đề xuất định dạng riêng của mình gọi là Giao thức địa chỉ mạng con (SNAP).

Hai byte theo sau tiêu đề MAC trong khung SNAP 802.11 luôn là "AA AA". WEP mã hóa tất cả các byte theo tiêu đề MAC, vì vậy hai byte được mã hóa đầu tiên luôn biết bản rõ (“AA AA”). Đường dẫn này mang lại cơ hội nhận được các đoạn tin nhắn được mã hóa và rõ ràng.

Các tiện ích bẻ khóa WEP được phân phối miễn phí trên Internet. Nổi tiếng nhất trong số đó là AirSnort và WEPCrack. Để bẻ khóa thành công khóa WEP bằng cách sử dụng chúng, chỉ cần thu thập từ 100 nghìn đến 1 triệu gói là đủ. Các tiện ích mới Aircrack và Weplab để bẻ khóa khóa WEP triển khai thuật toán hiệu quả hơn yêu cầu ít gói hơn đáng kể. Vì lý do này, WEP không đáng tin cậy.

Công nghệ không dây ngày càng an toàn hơn

Ngày nay, nhiều công ty sử dụng mạng không dây tiện lợi và an toàn. Chuẩn 802.11i đã đưa vấn đề bảo mật lên một tầm cao mới. Nhóm làm việc IEEE 802.11i, có nhiệm vụ tạo ra một tiêu chuẩn bảo mật không dây mới, được thành lập sau khi nghiên cứu lỗ hổng của giao thức WEP. Phải mất một thời gian để phát triển, vì vậy hầu hết các nhà sản xuất thiết bị, không đợi tiêu chuẩn mới được ban hành, đã bắt đầu đưa ra các phương pháp của riêng họ (xem phần 2). ). Năm 2004, một tiêu chuẩn mới xuất hiện, tuy nhiên, các nhà cung cấp thiết bị, theo quán tính, vẫn tiếp tục sử dụng các giải pháp cũ.

802.11i chỉ định việc sử dụng Tiêu chuẩn mã hóa nâng cao (AES) thay vì WEP. AES dựa trên việc triển khai thuật toán Rendell mà hầu hết các nhà giải mã đều công nhận là mạnh. Thuật toán này là một cải tiến đáng kể so với thuật toán RC4 tiền nhiệm yếu kém của nó, được sử dụng trong WEP: nó sử dụng các khóa 128, 192 và 256 bit, thay vì 64 bit được sử dụng trong tiêu chuẩn 802.11 ban đầu. Chuẩn 802.11i mới cũng xác định việc sử dụng TKIP, CCMP và 802.1x/EAP.

EAP-MD5 xác minh danh tính của người dùng bằng cách xác minh mật khẩu. Vấn đề sử dụng mã hóa lưu lượng được giao cho người quản trị mạng. Điểm yếu của EAP-MD5 là không yêu cầu mã hóa nên EAP-MD5 cho phép thực hiện kiểu tấn công “men in the middle”.

Giao thức Lightweight EAP (LEAP), do Cisco tạo ra, không chỉ cung cấp mã hóa dữ liệu mà còn cung cấp khả năng xoay vòng khóa. LEAP không yêu cầu khách hàng phải có khóa vì chúng được gửi an toàn sau khi người dùng được xác thực. Nó cho phép người dùng dễ dàng kết nối với mạng bằng tài khoản và mật khẩu.

Việc triển khai LEAP ban đầu chỉ cung cấp xác thực người dùng một chiều. Cisco sau đó đã bổ sung thêm khả năng xác thực lẫn nhau. Tuy nhiên, giao thức LEAP được phát hiện là dễ bị tấn công từ điển. Joshua Wright, nhân viên của Viện Quản trị Hệ thống, Viễn thông và An ninh Hoa Kỳ (SANS), đã phát triển tiện ích ASLEAP, thực hiện một cuộc tấn công tương tự, sau đó Cisco khuyến nghị sử dụng mật khẩu mạnh có ít nhất tám ký tự, bao gồm các ký tự đặc biệt, chữ hoa , ký tự chữ thường và số. LEAP được bảo mật ở mức độ mật khẩu có thể chống lại các nỗ lực đoán.

Microsoft đã phát triển triển khai EAP mạnh mẽ hơn, EAP-TLS, sử dụng chứng chỉ kỹ thuật số được cài đặt sẵn trên máy khách và máy chủ. Phương pháp này cung cấp xác thực lẫn nhau và không chỉ dựa vào mật khẩu của người dùng mà còn hỗ trợ phân phối khóa xoay và động. Nhược điểm của EAP-TLS là nó yêu cầu cài đặt chứng chỉ trên mỗi máy khách, việc này có thể khá tốn thời gian và tốn kém. Ngoài ra, phương pháp này không thực tế khi sử dụng trong mạng nơi nhân viên thay đổi thường xuyên.

Các nhà sản xuất mạng không dây đang đẩy mạnh các giải pháp nhằm đơn giản hóa quy trình cho người dùng được ủy quyền kết nối với mạng không dây. Ý tưởng này hoàn toàn khả thi nếu bạn kích hoạt LEAP và phân phối tên người dùng cũng như mật khẩu. Nhưng nếu bạn cần sử dụng chứng chỉ số hoặc nhập khóa WEP dài, quá trình này có thể trở nên tẻ nhạt.

Microsoft, Cisco và RSA đã cộng tác để phát triển giao thức mới, PEAP, kết hợp tính dễ sử dụng của LEAP với tính bảo mật của EAP-TLS. PEAP sử dụng chứng chỉ được cài đặt trên máy chủ và xác thực mật khẩu cho máy khách. Một giải pháp tương tự - EAP-TTLS - được Funk Software phát hành.

Các nhà sản xuất khác nhau hỗ trợ các loại EAP khác nhau cũng như nhiều loại cùng một lúc. Quá trình EAP tương tự cho tất cả các loại.

Hoạt động EAP điển hình

WPA là gì

Sau khi mạng không dây được tuyên bố là không an toàn, các nhà sản xuất bắt đầu triển khai các giải pháp bảo mật của riêng họ. Điều này khiến các công ty phải lựa chọn: sử dụng giải pháp của một nhà cung cấp duy nhất hoặc chờ tiêu chuẩn 802.11i được phát hành. Ngày áp dụng tiêu chuẩn này vẫn chưa được xác định, vì vậy Liên minh Wi-Fi được thành lập vào năm 1999. Mục tiêu của nó là thống nhất sự tương tác của các sản phẩm mạng không dây.

Liên minh Wi-Fi đã phê duyệt giao thức Truy cập được bảo vệ không dây (WPA), coi đây là giải pháp tạm thời cho đến khi chuẩn 802.11i được ra mắt. Giao thức WPA sử dụng các tiêu chuẩn TKIP và 802.1x/EAP. Mọi thiết bị Wi-Fi được chứng nhận tuân thủ WPA đều phải hoạt động cùng với các thiết bị được chứng nhận khác. Các nhà cung cấp có thể sử dụng cơ chế bảo mật của riêng họ nhưng phải luôn hỗ trợ các tiêu chuẩn Wi-Fi.

Sau công bố ban đầu về các thông số 802.11i, Wi-Fi Alliance đã tạo ra chuẩn WPA2. Mọi thiết bị được chứng nhận WPA2 đều tương thích hoàn toàn với 802.11i. Nếu mạng không dây doanh nghiệp của bạn không hỗ trợ 802.11i, bạn nên chuyển sang 802.11i càng sớm càng tốt để đảm bảo an ninh đầy đủ.

Lọc địa chỉ MAC là gì?

Nếu WEP không an toàn, việc lọc địa chỉ phần cứng (Kiểm soát truy cập phương tiện (MAC)) có thể bảo vệ mạng không dây không? Than ôi, bộ lọc địa chỉ MAC được thiết kế để ngăn chặn các kết nối trái phép; chúng bất lực trước việc chặn lưu lượng truy cập.

Lọc địa chỉ MAC không có tác động đáng chú ý đến tính bảo mật của mạng không dây. Nó chỉ yêu cầu một hành động bổ sung từ kẻ tấn công: tìm ra địa chỉ MAC được phép. (Nhân tiện, hầu hết các trình điều khiển card mạng đều cho phép bạn thay đổi nó.)

Việc tìm ra địa chỉ MAC được phép dễ dàng như thế nào? Để có được các địa chỉ MAC hoạt động, việc giám sát lưu lượng không dây trong một thời gian bằng cách sử dụng bộ phân tích giao thức là đủ. Địa chỉ MAC có thể bị chặn ngay cả khi lưu lượng được mã hóa vì tiêu đề gói bao gồm địa chỉ được gửi rõ ràng.

Giao thức TKIP

Giao thức toàn vẹn khóa tạm thời (TKIP) được thiết kế để khắc phục những thiếu sót của giao thức WEP. Tiêu chuẩn TKIP cải thiện bảo mật WEP thông qua xoay vòng khóa, vectơ khởi tạo dài hơn và kiểm tra tính toàn vẹn dữ liệu.

Các chương trình bẻ khóa WEP lợi dụng điểm yếu của khóa tĩnh: sau khi chặn số lượng gói cần thiết, chúng có thể dễ dàng giải mã lưu lượng. Việc thay đổi phím thường xuyên sẽ ngăn chặn kiểu tấn công này. TKIP tự động thay đổi khóa sau mỗi 10 nghìn gói. Việc triển khai giao thức sau này cho phép bạn thay đổi khoảng thời gian luân chuyển khóa và thậm chí đặt thuật toán để thay đổi khóa mã hóa cho mỗi gói dữ liệu (Khóa mỗi gói, PPK).

Khóa mã hóa được sử dụng trong TKIP đã trở nên an toàn hơn khóa WEP. Nó bao gồm một khóa động 128 bit, được thêm vào địa chỉ MAC của trạm và vectơ khởi tạo 48 bit (gấp đôi độ dài của vectơ 802.11 ban đầu). Phương pháp này được gọi là "trộn khóa" và đảm bảo rằng hai trạm bất kỳ không sử dụng cùng một khóa.

Giao thức này cũng có một phương thức tích hợp để đảm bảo tính toàn vẹn dữ liệu (Message Integrity Cheek, MIC, còn được gọi là Michael).

Viện An ninh Tài chính và Kinh tế

TRỪU TƯỢNG

Bảo mật không dây

Hoàn thành:

Sinh viên nhóm U05-201

Mikhailov M.A.

Đã kiểm tra:

Phó Giáo sư của Bộ môn

Burtsev V.L.

Mátxcơva

2010

Giới thiệu

Tiêu chuẩn bảo mật WEP

Tiêu chuẩn bảo mật WPA

Chuẩn bảo mật WPA2

Phần kết luận

Giới thiệu

Lịch sử của công nghệ truyền dẫn thông tin không dây bắt đầu từ cuối thế kỷ 19 với việc truyền tín hiệu vô tuyến đầu tiên và sự xuất hiện của máy thu vô tuyến điều chế biên độ đầu tiên vào những năm 20 của thế kỷ 20. Vào những năm 1930, đài phát thanh và truyền hình điều chế tần số xuất hiện. Vào những năm 1970, hệ thống điện thoại không dây đầu tiên được tạo ra như một sự phát triển tự nhiên của nhu cầu truyền giọng nói di động. Lúc đầu, đây là các mạng tương tự và vào đầu những năm 80, tiêu chuẩn GSM đã được phát triển, đánh dấu sự khởi đầu của quá trình chuyển đổi sang các tiêu chuẩn kỹ thuật số, vì cung cấp phân bổ phổ tốt hơn, chất lượng tín hiệu tốt hơn và bảo mật tốt hơn. Từ những năm 90 của thế kỷ XX, vị thế của mạng không dây ngày càng được củng cố. Công nghệ không dây đã ăn sâu vào cuộc sống của chúng ta. Phát triển với tốc độ chóng mặt, họ tạo ra các thiết bị và dịch vụ mới.

Sự phong phú của các công nghệ không dây mới như CDMA (Đa truy cập phân chia theo mã), GSM (Toàn cầu cho truyền thông di động), TDMA (Đa truy cập phân chia theo thời gian), 802.11, WAP (Giao thức ứng dụng không dây), 3G (thế hệ thứ ba), GPRS (Chung Dịch vụ vô tuyến gói), Bluetooth (răng xanh, được đặt theo tên của Harald Blue Răng, một nhà lãnh đạo Viking sống ở thế kỷ thứ 10), EDGE (Tốc độ dữ liệu nâng cao cho sự tiến hóa GSM, tốc độ truyền tăng được đưa ra cho GSM), i-mode, v.v. . chỉ ra rằng một cuộc cách mạng đang bắt đầu trong lĩnh vực này.

Sự phát triển của mạng cục bộ không dây (WLAN), Bluetooth (mạng trung bình và khoảng cách ngắn) cũng rất hứa hẹn. Mạng không dây được triển khai tại các sân bay, trường đại học, khách sạn, nhà hàng và doanh nghiệp. Lịch sử phát triển các tiêu chuẩn mạng không dây bắt đầu từ năm 1990, khi ủy ban 802.11 được thành lập bởi tổ chức toàn cầu IEEE (Viện Kỹ sư Điện và Điện tử). World Wide Web và ý tưởng làm việc trên Internet bằng các thiết bị không dây đã tạo động lực đáng kể cho sự phát triển của công nghệ không dây. Vào cuối những năm 90, người dùng được cung cấp dịch vụ WAP, dịch vụ này lúc đầu không thu hút được nhiều sự quan tâm của người dân. Đây là những dịch vụ thông tin cơ bản - tin tức, thời tiết, tất cả các loại lịch trình, v.v. Ngoài ra, cả Bluetooth và WLAN lúc đầu đều có nhu cầu rất thấp, chủ yếu là do chi phí cao của các phương tiện liên lạc này. Tuy nhiên, khi giá giảm, sự quan tâm của công chúng cũng giảm theo. Đến giữa thập kỷ đầu tiên của thế kỷ 21, số lượng người sử dụng dịch vụ Internet không dây đã lên tới hàng chục triệu. Với sự ra đời của truyền thông Internet không dây, vấn đề bảo mật đã trở nên quan trọng. Các vấn đề chính khi sử dụng mạng không dây là chặn tin nhắn từ các dịch vụ tình báo, doanh nghiệp thương mại và cá nhân, chặn số thẻ tín dụng, đánh cắp thời gian kết nối phải trả tiền và can thiệp vào công việc của các trung tâm liên lạc.

Giống như bất kỳ mạng máy tính nào, Wi-Fi là nguồn làm tăng nguy cơ truy cập trái phép. Ngoài ra, việc xâm nhập mạng không dây dễ dàng hơn nhiều so với mạng thông thường - bạn không cần kết nối bằng dây, bạn chỉ cần ở trong khu vực thu tín hiệu.

Mạng không dây chỉ khác với mạng cáp ở hai cấp độ đầu tiên - vật lý (Phy) và một phần kênh (MAC) - của mô hình tương tác hệ thống mở bảy cấp độ. Các cấp độ cao hơn được triển khai như trong mạng có dây và an ninh mạng thực sự được đảm bảo ở các cấp độ này. Do đó, sự khác biệt về bảo mật của các mạng này và các mạng khác dẫn đến sự khác biệt về bảo mật của lớp vật lý và lớp MAC.

Mặc dù ngày nay việc bảo vệ mạng Wi-Fi sử dụng các mô hình toán học thuật toán phức tạp để xác thực, mã hóa dữ liệu và kiểm soát tính toàn vẹn trong quá trình truyền của chúng, tuy nhiên, khả năng những người không được phép truy cập thông tin là rất đáng kể. Và nếu cấu hình mạng không được quan tâm đúng mức, kẻ tấn công có thể:

· Có quyền truy cập vào tài nguyên và ổ đĩa của người dùng mạng Wi-Fi và thông qua tài nguyên mạng LAN;

· nghe lén lưu lượng truy cập và trích xuất thông tin bí mật từ nó;

· bóp méo thông tin truyền qua mạng;

· giới thiệu các điểm truy cập giả mạo;

· gửi thư rác và thực hiện các hành động bất hợp pháp khác thay mặt cho mạng của bạn.

Nhưng trước khi bắt đầu bảo vệ mạng không dây của mình, bạn cần hiểu các nguyên tắc cơ bản về tổ chức của nó. Thông thường, mạng không dây bao gồm các nút truy cập và máy khách có bộ điều hợp không dây. Các nút truy cập và bộ điều hợp không dây được trang bị bộ thu phát để trao đổi dữ liệu với nhau. Mỗi AP và bộ điều hợp không dây được gán một địa chỉ MAC 48 bit, có chức năng tương đương với địa chỉ Ethernet. Các nút truy cập kết nối mạng không dây và có dây, cho phép máy khách không dây truy cập mạng có dây. Có thể giao tiếp giữa các máy khách không dây trong mạng ad hoc mà không cần AP, nhưng phương pháp này hiếm khi được sử dụng trong các tổ chức. Mỗi mạng không dây được xác định bởi SSID (Mã nhận dạng bộ dịch vụ) do quản trị viên chỉ định. Máy khách không dây có thể giao tiếp với AP nếu chúng nhận ra SSID của nút truy cập. Nếu có một số nút truy cập trong mạng không dây có cùng SSID (và cùng các thông số xác thực và mã hóa), thì có thể chuyển đổi máy khách không dây di động giữa chúng.

Các tiêu chuẩn không dây phổ biến nhất là 802.11 và các biến thể nâng cao của nó. Thông số kỹ thuật 802.11 xác định các đặc điểm của mạng hoạt động ở tốc độ lên tới 2 Mbit/s. Phiên bản cải tiến cung cấp tốc độ cao hơn. Đầu tiên, 802.11b, được sử dụng rộng rãi nhất, nhưng đang nhanh chóng bị thay thế bởi chuẩn 802.11g. Mạng không dây 802.11b hoạt động ở băng tần 2,4 GHz và cung cấp tốc độ truyền dữ liệu lên tới 11 Mbps. Một phiên bản cải tiến, 802.11a, đã được phê chuẩn sớm hơn 802.11b nhưng được tung ra thị trường muộn hơn. Các thiết bị tiêu chuẩn này hoạt động ở băng tần 5,8 GHz với tốc độ thông thường là 54 Mbps, nhưng một số nhà cung cấp cung cấp tốc độ cao hơn lên tới 108 Mbps ở chế độ turbo. Phiên bản thứ ba, cải tiến, 802.11g, hoạt động ở băng tần 2,4 GHz, giống như 802.11b, với tốc độ tiêu chuẩn 54 Mbit/s và tốc độ cao hơn (lên tới 108 Mbit/s) ở chế độ turbo. Hầu hết các mạng không dây 802.11g đều có khả năng xử lý các máy khách 802.11b nhờ khả năng tương thích ngược được tích hợp trong tiêu chuẩn 802.11g, nhưng khả năng tương thích thực tế phụ thuộc vào việc triển khai cụ thể của nhà cung cấp. Hầu hết các thiết bị không dây hiện đại đều hỗ trợ hai hoặc nhiều biến thể của 802.11. Chuẩn không dây mới, 802.16, được gọi là WiMAX, đang được thiết kế với mục tiêu cụ thể là cung cấp truy cập không dây cho các doanh nghiệp và gia đình thông qua các trạm tương tự như trạm di động. Công nghệ này không được thảo luận trong bài viết này.

Phạm vi thực tế của AP phụ thuộc vào nhiều yếu tố, bao gồm biến thể 802.11 và tần số hoạt động của thiết bị, nhà sản xuất, nguồn điện, ăng-ten, tường bên ngoài và bên trong cũng như các tính năng cấu trúc liên kết mạng. Tuy nhiên, bộ điều hợp không dây có ăng-ten chùm tia hẹp, độ lợi cao có thể cung cấp khả năng liên lạc với AP và mạng không dây trên một khoảng cách đáng kể, lên tới khoảng một km rưỡi tùy theo điều kiện.

Do tính chất công cộng của phổ vô tuyến, có những mối lo ngại về bảo mật đặc biệt không có trong mạng có dây. Ví dụ: để nghe trộm thông tin liên lạc trên mạng có dây, bạn phải có quyền truy cập vật lý vào một thành phần mạng như kết nối mạng LAN, bộ chuyển mạch, bộ định tuyến, tường lửa hoặc máy tính chủ của thiết bị. Mạng không dây chỉ yêu cầu một bộ thu, chẳng hạn như máy quét tần số thông thường. Do tính mở của mạng không dây, các nhà phát triển tiêu chuẩn đã chuẩn bị đặc tả kỹ thuật Wired Equivalent Privacy (WEP), nhưng làm cho việc sử dụng nó trở thành tùy chọn. WEP sử dụng khóa chia sẻ được các máy khách không dây và các nút truy cập mà chúng liên lạc biết. Khóa có thể được sử dụng cho cả xác thực và mã hóa. WEP sử dụng thuật toán mã hóa RC4. Khóa 64 bit bao gồm 40 bit do người dùng xác định và vectơ khởi tạo 24 bit. Trong nỗ lực cải thiện tính bảo mật của mạng không dây, một số nhà sản xuất thiết bị đã phát triển các thuật toán nâng cao với khóa WEP 128 bit hoặc dài hơn, bao gồm phần người dùng 104 bit hoặc dài hơn và vectơ khởi tạo. WEP được sử dụng với thiết bị tương thích 802.11a, 802.11b và 802.11g. Tuy nhiên, mặc dù độ dài khóa tăng lên, các sai sót của WEP (đặc biệt là các cơ chế xác thực yếu và khóa mã hóa có thể bị phát hiện bằng quá trình phân tích mật mã) vẫn được ghi lại rõ ràng và WEP không được coi là thuật toán đáng tin cậy ngày nay.

Để đối phó với những thiếu sót của WEP, hiệp hội ngành Wi-Fi Alliance đã quyết định phát triển tiêu chuẩn Wi-Fi Protected Access (WPA). WPA vượt trội hơn WEP khi thêm TKIP (Giao thức toàn vẹn khóa tạm thời) và cơ chế xác thực mạnh dựa trên 802.1x và EAP (Giao thức xác thực mở rộng). WPA được dự định trở thành một tiêu chuẩn làm việc có thể được đệ trình lên IEEE để phê duyệt như một phần mở rộng cho các tiêu chuẩn 802.11. Tiện ích mở rộng 802.11i đã được phê chuẩn vào năm 2004 và WPA đã được cập nhật lên WPA2 để tương thích với Tiêu chuẩn mã hóa nâng cao (AES) thay vì WEP và TKIP. WPA2 tương thích ngược và có thể được sử dụng cùng với WPA. WPA dành cho các mạng doanh nghiệp có cơ sở hạ tầng xác thực RADIUS (Dịch vụ người dùng quay số xác thực từ xa), nhưng một phiên bản WPA có tên WPA Pre-Shared Key (WPAPSK) đã nhận được hỗ trợ từ một số nhà sản xuất và đang được chuẩn bị để sử dụng ở quy mô nhỏ doanh nghiệp. Giống như WEP, WPAPSK hoạt động với khóa chung nhưng WPAPSK an toàn hơn WEP.