Chào mừng các bạn
»»-((¯`·(¯`vŽ¯)--»*** MasterSpy *** «--(¯`vŽ¯)·`¯))-«« - Wi-fi và an toàn thông tin
ღLONELYღ
  Home
  => Cách tạo một trang web cho riêng mình !
  => Một số địa chỉ trang web hay dành cho bạn, ....cho tôi !
  => 5 bước cơ bản để diệt tận gốc Spyware
  => 10 điều “lính mới” nên biết
  => 10 bước để lập kế hoạch cho nghề nghiệp tương lai của bạn
  => 15 LỜI KHUYÊN HỌC TIẾNG ANH
  => 21 kho lưu dữ liệu miễn phí trên Internet
  => PHƯƠNG PHÁP XỬ LÝ LOGIC VỊ TỪ
  => 50 cuốn sách văn học cần đọc
  => Những bài học từ Adam Khoo
  => Dùng Admodify.net để quản trị và phục hồi Exchange 2003
  => Cuộc đời của Albert Einstein
  => Cảnh giác với hacker và keylogger!
  => Phần mềm miễn phí giúp bảo vệ computer khi online
  => Học thi - cần ăn uống hợp lý
  => Hacker “oánh” mỗi PC chỉ mất 39 giây
  => Xác định nguyên nhân máy tính tự khởi động !
  => Diệt virus Autorun
  => Bấm dây mạng !
  => Bảo vệ mắt khi sử dụng máy tính !
  => Blog ra đời như thế nào?
  => Bài tập Pascal kiểu bản ghi !
  => Hướng dẫn ôn tập lập trình Pascal căn bản !
  => Cách Diệt Virus
  => Cách gỡ bỏ thủ công Symantec Antivirus an toàn (Phần I)
  => Tổng hợp các lệnh ngoài DOS
  => Cài HIREN BOOTCD vào ổ cứng để cứu hộ
  => Cài windows media player 11 ( không cần active window)
  => Cấu hình mạng ADSL cho người dùng tại nhà
  => Thiết Lập Sevice trong windows XP (giúp máy chạy nhanh hơn)
  => Giới Thiệu Centos
  => Chẩn đoán lỗi của màn hình !
  => Chọn DNS truy cập mạng !
  => Kinh nghiệm phòng chống virus, spyware
  => Trắc nghiệm nghiệp vụ kế toán bằng tiếng Anh !
  => Hướng dẫn chụp hình bằng webcam
  => Tổng Hợp Code Dùng Trong Việc Tạo BLOG
  => Công dụng của các dịch vụ trong Windows
  => Sử dụng Popcap game mãi mãi !
  => Cử nhân CNTT không làm CNTT
  => Tìm hiểu DNS.Các bước thiết lập khi mới đăng ký tên miền
  => Làm DNS server online
  => Nội dung định nghĩa về vật chất của Lê Nin
  => Đọc và ... suy nghĩ !
  => Đôi điều về bảo mật hệ thống mạng trong công ty!
  => Khắc phục lỗi 999 Error của Yahoo
  => Chuyển dữ liệu của ổ C từ FAT32 thành NTFS
  => Gỡ password CMOS bằng cách nào?
  => Phần I: Cơ bản về lỗi "màn hình xanh" trong Windows
  => Tổng quan về Group Policy - từ đơn giản đến phức tạp !
  => Gửi nhiều file qua Yahoo Mail
  => Từ XP cài Hacao Linux 2.16 Pro (file ISO) vào đĩa cứng (LiveCD)
  => Chịu thuế và không chịu thuế
  => Hội thảo qua mạng với NetMeeting
  => HOST Free
  => Hướng dẫn download trên megaupload
  => KGB nén File từ 450MB còn 1.43MB rất tiện chia sẻ file trên mạng
  => Khắc phục rớt mạng liên tục
  => Kiến trúc Oracle
  => Thành công trên giảng đường đại học
  => Kỹ thuật Photoshop cơ bản !
  => Kinh nghiệm học tiếng ANH
  => KInh nghiệm học TOÁN CAO CẤP
  => Đôi điều về quá trình làm luận văn (Phần 2)
  => Làm theme cho Blog 360
  => Chia sẻ những điều học được từ cách làm việc theo nhóm
  => Vạch kế hoạch cho tương lai
  => Các Lệnh Cơ Bản trong LINUX
  => Lịch sử các nước ĐẾ QUỐC
  => Lịch sử Việt Nam
  => Links những trang web hay
  => Tạo mail server online bằng IP Động
  => Tự làm giao diện cho Yahoo Mash!
  => Mấy điểm cần tránh
  => Hỏi về IPHONE
  => Máy tính không khởi động từ ổ đĩa cứng!...?
  => MIÊU TẢ SẢN PHẨM MÁY IN hp1320
  => Phá Deep Freeze - Cướp lấy password!!!
  => Những "tuyệt chiêu" chọn mua laptop cũ
  => NHỮNG NGUYÊN TẮC CƠ BẢN CỦA BÁO CHÍ
  => Tìm hiểu nhân của hệ điều hành Linux
  => Sửa lỗi NTLDR is missing
  => Ổ cứng chóng hỏng vì... điều hòa nhiệt độ
  => Những phím tắt thông dụng trong Photoshop 7.0
  => Phím tắt trong WORDS
  => Bí mật của PHỤ NỮ
  => Hướng dẫn post hình lên mạng, và 1 số website để upload hình
  => Chương trình quản lý số điện thoại !
  => Quản lý các mạng Windows dùng script - Phần 2: Hoàn chỉnh script -
  => Cấu hình cho máy in N2500
  => Xóa nick của mình trong Friend List của người khác
  => Rollback Rx Pro:
  => User và pass của một số router
  => Giải pháp sao lưu trực tuyến miễn phí (Phần cuối)
  => Vài điều về Scanner
  => Chọn hệ điều hành của bạn
  => Làm server online tận dụng đường truyền ADSL
  => Thuật toán - Cấu trúc dữ liệu
  => So sánh Oracle và SQL Server ?
  => Cấu hình các công nghệ bảo vệ mạng Windows XP SP2 trên một máy tính
  => Tổng quan về tiết kiệm điện khi sử dụng máy tính !
  => Phần IV: Xử lý sự cố phần cứng
  => CÁC VẤN ĐỀ VỀ SỨC KHỎE PHỤ NỮ
  => Sử dụng phím tắt với Internet Explorer 7
  => SỰ PHÁT TRIỂN CỦA SINH VẬT
  => Nguồn gốc máng cỏ giáng sinh
  => Sưu tầm câu đố !
  => SVCHOST
  => Phòng chống virus cho mạng máy tính doanh nghiệp: kinh nghiệm thực tế
  => Các lệnh căn bản trong ngôn ngữ html
  => Sức mạnh của card đồ họa !
  => Cách tải Nhạc nét
  => Triết học và tâm sự của các nhà giáo
  => Phát triển chiều cao
  => Tăng tốc toàn bộ máy tính bằng tay
  => Tăng tốc WinXP
  => Chống mất cắp cho laptop với Laptop Alarm
  => Tạo file ghost!
  => Tạo một CSS layout từ một bản thiết kế (Phần 1 đến 8)
  => Tạo nick ảo trong Yahoo Messenger
  => Tết Đoan Ngọ bắt đầu từ giữa trưa
  => Thói quen tốt: Nghĩ vậy mà không phải vậy
  => Thomas Edison & những phát minh vĩ đại -
  => Windows Vista: các thủ thuật nhỏ khi sử dụng
  => Thủ thuật Blog 360
  => Thủ thuật Internet Explorer 7
  => Thủ thuật tăng tốc cho Windows
  => Thủ thuật Visual basic
  => Thủ thuật Yahoo! Messenger
  => Yahoo Messenger
  => Khám phá mạng xã hội Yahoo! Mash
  => Mẹo tìm kiếm
  => Tìm kiếm trong Excel
  => Tóc hợp khuôn mặt
  => Tokyo - Một chuyến đi
  => Mười quy luật then chốt về Bảo mật
  => Tổng hợp tất cả các kỹ thuật vượt tường lửa
  => Trang trí USB
  => Thuật toán - Cấu trúc dữ liệu CRC (Cyclic Redundancy Check)
  => Các Tuyệt kỹ khiến phái nữ phải ngã lòng
  => CÁCH UP ẢNH QUA HOST TẠI DIỄN ĐÀN
  => Quản lý danh sách bạn chat trong Yahoo! Messenger
  => Error Doctor 2007
  => TuneUp Utilities® 2007
  => Bộ gõ tiếng Việt: Unikey
  => Hướng dẫn viết bài
  => Tường lửa mới trong Windows Vista và Windows Server Longhorn
  => Web 2.0 không chỉ là công nghệ
  => Các website hữu ích về du học bậc sau đại học tại Hoa Kỳ
  => Wi-fi và an toàn thông tin
  => Thuật toán - Cấu trúc dữ liệu So khớp chuỗi với các ký tự wildcard
  => Xóa địa chỉ và homepage
  => USB không cho ghi
  => Yêu cầu của Quản trị mạng
  => Cách Add Feed trong Blog 360
  => Cách tạo theme trong suốt
  => Đề cương KT-Chính Trị
  Contact
  Guestbook
  Story
  Kiếm tiền thật dễ dàng

Biển xanh ... cát trắng

 

Thông tin an ninh mạng
 
 
 
 
Wi-fi và an toàn thông tin
 
Mạng Wi-fi ngày càng trở nên thông dụng tại Việt Nam với các ưu điểm như việc thiết lập đơn giản, giá thành ngày càng rẻ và sử dụng tiện lợi. Tuy nhiên, sử dụng Wi-fi liệu có an toàn hay không ?, chúng ta sẽ cùng đề cập đến điều đó trong bài viết này.
1. Thiết lập hệ thống Wi-fi
Thiết bị
Để sử dụng được Wi-fi, cần có các thiết bị cơ bản là Access Point và card mạng không dây, các máy tính xách tay đời mới hầu như đều đã tích hợp sẵn card mạng không dây. Hiện nay có nhiều chuẩn Wi-fi khác nhau: 802.11a, 802.11b, 802.11g… Tại Việt nam, chuẩn 802.11b đang được sử dụng rộng rãivới băng thông 11Mbps, trong thời gian gần đây, chuẩn này đang dần được thay thế bởi các chuẩn khác có tốc độ cao hơn: 802.11g với băng thông 54Mbps và 802.11g MIMO – (Multi Input, Multi Output) với băng thông 108Mbps.
Một điểm quan trọng cần chú ý khi thiết lập hệ thống Wi-fi là bạn cần chọn các loại thiết bị tương thích với nhau để có được tốc độ tối ưu nhất.
Thiết lập hệ thống
Một hệ thống Wi-fi cần có 2 tham số hoạt động là định danh mạng (Service Set Identifier – SSID) và kênh hoạt động của mạng (Channel).
Ta cần đặt SSID của Acces Point của mình khác với các Access Point khác trong hệ thống để tránh ảnh hưởng lẫn nhau.
Nếu trong một vùng có nhiều Access Point hoạt động trên cùng một tần số (tức là cùng chuẩn), thì tham số kênh sẽ được dùng để phân biệt các Access Point với nhau.
2. Wi-fi và các vấn đề an ninh
Trong hệ thống mạng LAN dùng dây, nếu một máy tính không được kết nối qua cáp thì không thể nào truy cập được vào hệ thống. Tuy nhiên, đối với hệ thống Wi-fi chưa được bảo vệ, với một máy tính xách tay có hỗ trợ Wi-fi, do sóng radio không bị giới hạn bởi rào cản vật lý như tường, cửa,… một người bất kỳ hoàn toàn có thể ngồi ở một vị trí nào đó trong phạm vi phát sóng để truy cập được vào hệ thống nhằm nghe trộm, đánh cắp thông tin….
Có hai vấn đề an ninh chính trong hệ thống Wi-fi đó là: Chứng thực (chỉ những người được phép mới kết nối được với hệ thống) và vấn đề mã hoá (giúp thông tin khi trao đổi trong hệ thống không bị đánh cắp).
Để làm rõ các nguy cơ này, chúng ta sẽ cùng đề cập đến các tham số dùng để truy nhập vào một hệ thống Wi-fi bao gồm: SSID, khóa mã và địa chỉ IP. Đây chính là các “chìa khoá” mà các hacker dùng để xâm nhập, tấn công vào hệ thống.
2.1 Truy cập bất hợp pháp và các biện pháp phòng chống
 
Vấn đề SSID
 
Hình 1. Nếu để chế độ mặc định, hacker có thể quét ra SSID của mạng wi-fi. 
Các Access point hầu hết đều được cấu hình ở chế độ mặc định cho phép tất cả các máy tính có thể nhận được SSID của nó – chế độ broadcast SSID (hình 1). Do vậy, trong khoảng cách có tín hiệu, hacker có thể dễ dàng lấy được thông tin này. Người quản trị có thể che giấu SSID bằng việc bỏ mặc định này đi. Việc làm này vẫn không đảm bảo an toàn tuyệt đối vì với một số công cụ, hacker vẫn có thể dò ra SSID này. Hơn nữa, việc che giấu SSID cũng gây khó khăn cho người sử dụng bình thường vì phải tự nhập tham số này vào trong cấu hình card mạng (hình 2).
Hình 2. Người sử dụng sẽ phải tự gõ SSID nếu hệ thống wi-fi không được cấu hình cho phép broadcast. 
 
Chúng tôi đã tiến hành thử nghiệm, nếu card máy tính xách tay của chúng tôi được chuyển sang chế độ monitor và sử dụngchương trình để bắt gói tin (hình 3, 4), kết quả là vẫn biết được SSID này (vì lý do an ninh, chúng tôi sẽ không nêu ra đây chi tiết các công cụ và hướng dẫn thực hiện. Do vậy, nếu bạn quan tâm, xin vui lòng liên hệ với Phòng thí nghiệm An ninh mạng, Trung tâm An ninh mạng Bkis).
 

 


                                  Hình 3. Chuyển card wi-fi sang chế độ "monitor"
 
          Hình 4.Tìm được SSID sau khi chuyển card mạng sang chế độ “Monitor” 
MAC Filtering
 
Hình 5. Giả địa chỉ MAC để vượt qua rào cản MAC Filtering 
Một trong những biện pháp hạn chế truy cập bất hợp pháp là lọc theo địa chỉ MAC (MAC filter). Thông thường, một máy tính chỉ có một địa chỉ MAC tương ứng với một card mạng, nhiều hệ thống Wifi cho phép cấu hình chỉ những máy có địa chỉ MAC nằm trong danh sách được định nghĩa trên Access Point mới được phép truy cập vào mạng. Phương pháp này cũng đã hạn chế được những truy cập bất hợp pháp, tuy nhiên hacker có thể sử dụng kết hợp kỹ thuật lấy địa chỉ MAC của các máy tính được phép truy cập và giả địa chỉ MAC để vượt qua rào cản này (hình 5).
Địa chỉ IP
                           Hình 6. Dò tìm dải địa chỉ wi-fi 
 
Nếu đã có SSID, để truy cập được vào các máy tính trong mạng, ta phải có thêm địa chỉ IP. Thông thường các Access Point cũng được cấu hình mặc định cấp phát địa chỉ IP động cho các máy trạm (chức năng DHCP Server), để tăng mức độ an ninh chúng ta nên bỏ tính năng này trên Access Point. Tuy nhiên, kể cả khi chúng ta đã bỏ tính năng DHCP Server đi, hacker vẫn có thể dò ra dải địa chỉ IP mà ta sử dụng bằng các công cụ có sẵn. Chúng tôi đã tiến hành thử nghiệm dò tìm địa chỉ của các mạng Wi-fi không cấp phát DHCP và kết quả là vẫn có thể xác định được các dải địa chỉ IP tương ứng (hình 6)
 
Sử dụng chứng thực ngoài
Một số Access Point cho phép thiết lập theo mô hình chứng thực mở rộng EAP (Extensible Authentication Protocol).
Mô hình này có thêm một server chứa các thông tin chứng thực của người sử dụng – ACS (Access Control Server) Server (hình 7).
 
 
Hình 7.Mô hìn chứng thực mở rộng EAP 
Hoạt động của hệ thống EAP như sau: khi người sử dụng muốn kết nối vào hệ thống, thông tin chứng thực (username/password hoặc chữ ký điện tử) sẽ được gửi tới Access point, Access point sẽ chuyển thông tin này tới ACS server, ACS Server kiểm tra trong dữ liệu đã có, sau đó gửi thông tin lại cho Access point. Nếu đúng là người dùng hợp lệ, thông tin gửi từ ACS server đến Access point cho phép thiết lập kết nối; trái lại, kết nối sẽ bị hủy bỏ.
Các phương pháp chứng thực này được sử dụng kết hợp với các phương pháp mã hóa (sẽ đề cập tới ở phần tiếp theo).
Hiện nay có hơn 40 giao thức được xây dựng theo mô hình EAP, một số giao thức hay được sử dụng là: EAP-MD5, LEAP (Lightweight EAP của Cisco), EAP-TLS (Transport Layer Security), EAP-TTLS (Tunneled Transport Layer Security) và  PEAP (Protected EAP).
Với EAP-MD5, username/password được gửi về cho ACS Server, phương pháp này kém an toàn nhất trong họ EAP vì bị tấn công dạng MITMD (man-in-the-middle) và tấn công kiểu từ điển - thường người dùng hay đặt password theo quy luật nào đó, hacker sẽ dò password theo các quy luật này, ví dụ: tên người, admin, 12456,….
LEAP tương tự như EAP nhưng chỉ sử dụng được với các card mạng và Access point  của Cisco.
Các giao thức EAP-TLS, EAP-TTLS, PEAP sử dụng chữ ký điện tử, các giao thức chứng thực theo mô hình khóa công khai PKI này là an toàn nhất hiện nay.
 
2.2 Đảm bảo thông tin không bị đánh cắp trên hệ thống Wi-fi
Hệ thống mạng LAN có dây hay Wi-fi đều gặp phải một vấn đề, đó chính là nguy cơ bị nghe trộm. Tuy nhiên, do khác biệt về môi trường truyền dẫn, hệ thống Wi-fi có nguy cơ cao hơn so với mạng LAN có dây truyền thống.
Với hệ thống Wi-fi chưa được mã hoá, hacker có thể dễ dàng truy nhập vào hệ thống để nghe trộm, đánh cắp thông tin. Do vậy, các biện pháp mã hoá cần phải được sử dụng để chống lại nguy cơ này.
WEP
WEP (Wired Equivalent Privacy) là phương pháp mã hóa đầu tiên được sử dụng trong Wi-fi. Phương pháp này sử dụng thuật toán mã hóa đối xứng RC4 do RSA Security phát triển. Người sử dụng sẽ phải nhập một khóa bí mật và khóa này phải  giống  khóa được định nghĩa trước trên Access Point. Phương pháp này có nhược điểm là khó quản lý khóa bí mật bởi vì khoá này phải được nhập trên tất cả các máy tính truy nhập vào hệ thống Wi-fi, không có gì đảm bảo là tất cả những người được cung cấp khoá không để lộ thông tin này, chỉ cần một người để lộ là hệ thống sẽ bị nguy hiểm. Ngoài ra, hiện nay WEP đã có thể dễ dàng bị bẻ khóa trong thời gian rất ngắn mà không cần ai trong số được cấp khoá để lộ.
 
Hình 8.Bẻ khóa WEP thành công trên hệ thống thử nghiệm 
Chúng tôi đã tiến hành thử nghiệm và có thể dễ dàng tìm được khóa WEP (hình . Nguyên lý bẻ khóa WEP như sau: độ dài khóa WEP là 64 bit, trong đó có 40 bit cố định – do người quản trị nhập vào khi cấu hình Access Point, ví dụ như “secur”, còn 24 bit là giá trị của Vectơ khởi tạo IV (Initialization Vector), các IV này có giá trị khác nhau do giải thuật RC4 tạo ra. Mỗi gói tin gửi đi trên hệ thống mạng gồm có dữ liệu đã má hóa và giá trị IV – không mã hóa, điểm yếu của WEP chính là có một số IV đặc biệt, mà từ những giá trị IV này người ta có thể tìm ngược lại được khóa WEP. Do vậy, để bẻ khóa WEP, ta chỉ cần bắt các gói tin và tìm đủ các gói tin có chứa IV đặc biệt. Thời gian bẻ khoá phụ thuộc vào từng hệ thống khác nhau, nếu có càng nhiều dữ liệu trao đổi thì số lượng gói tin có IV đặc biệt càng lớn và thời gian bẻ khoá càng ngắn.
WPA
WPA (Wi-fi Protected Access) cũng sử dụng thuật toán mã hóa đối xứng RC4, nhưng với khóa dài hơn (128 bits so với 64 bit của WEP), ngoài ra WPA còn sử dụng cơ chế thay đổi khóa TKIP nhằm chống lại việc dò tìm khóa. Tuy nhiên, hiện nay khoá WPA cũng đã có thể bẻ được và phương pháp này cũng gặp phải vấn đề như đối với WEP là quản lý khoá khó khăn do có yếu tố con người.
WPA 2
WPA 2 (Wi-fi Protected Access version 2) – hay còn gọi là chuẩn 802.11i: WPA 2 cũng tương tự như WPA nhưng sử dụng phương pháp mã hóa mạnh hơn AES (Advanced Encryption Standard) với độ dài khóa 256 bits. Theo lý thuyết, AES vẫn có thể bẻ được, nhưng thời gian sử dụng để bẻ khoá là không khả thi trong thực tế tại thời điểm này. Mặc dù vậy, WPA 2 cũng gặp phải vấn đề là khó khăn trong việc giữ bí mật khoá này do những người sử dụng có thể nói cho nhau hoặc bị lộ do vô tình ghi khóa ra đâu đó.
 
3. Kết luận
Qua các vấn đề phân tích ở trên, chúng ta có thể đưa ra một vài kết luận như sau:
Các phương pháp kiểm soát truy cập như ẩn SSID, lọc địa chỉ MAC, không cung cấp DHCP, đều có thể vượt qua được dễ dàng.
Đối với các hệ thống Wi-fi sử dụng mã hóa, chúng tôi khuyến cáo không nên áp dụng  phương pháp mã hoá WEP vì người ta đã khai thác được điểm yếu của giải thuật mã hóa trong WEP và bẻ khóa trong thời gian rất ngắn.
Việc sử dụng WPA cũng nên hạn chế, tuy WPA an toàn hơn so với WEP vì sử dụng khóa có độ dài lớn hơn, nhưng do cùng sử dụng một giải thuật mã hóa (RC4) nên cũng không hoàn toàn đảm bảo an toàn.
Phương pháp sử dụng chứng thực ngoài (EAP) sử dụng username/password tăng cường một mức an ninh vì mỗi người khi muốn truy cập vào hệ thống cần cung cấp thêm tài khoản riêng của mình. Phương pháp này có nhược điểm là có thể bị tấn công dạng từ điển và MITMD.
Phương pháp chứng thực ngoài sử dụng chữ ký điện tử theo mô hình khóa công khai đảm bảo an toàn nhất. Tuy nhiên, để triển khai giải pháp này thường đòi hỏi xây dựng hệ thống khá phức tạp và tốn kém.
 
Qua phân tích trên, chúng tôi xin khuyến cáo một số điểm khi sử dụng, thiết lập hệ thống Wi-fi như sau:
  • Đối với các cơ quan, doanh nghiệp mà an ninh là yếu tố rất quan trọng như Chính phủ, các Bộ, ngành tài chính, ngân hàng,… chúng ta nên sử dụng phương pháp mạnh nhất là chứng thực theo mô hình khóa công khai kết hợp với mã hóa WPA2. Khóa để mã hóa dữ liệu sẽ được tự động tạo ra thông qua kênh mã hóa được tạo ra bằng mã hóa công khai, do vậy đảm bảo tính an toàn và bí mật.
  • Còn đối với các cơ quan khác, khi chưa có điều kiện thiết lập hệ thống Wi-fi an ninh nhất theo mô hình khóa công khai, nên kết hợp nhiều nhất các biện pháp có thể sử dụng: lọc địa chỉ MAC, giấu SSID, không cấp phát DHCP, mã hóa WPA2. Ngoài ra, nên tách mạng Wi-fi ra thành một vùng riêng (ví dụ tạo riêng một VLAN cho Wi-fi) và đặt luật để hạn chế tối đa truy cập không cần thiết từ mạng Wi-fi. Khi áp dụng các biện pháp này, có thể thấy rằng độ an ninh của hệ thống giờ sẽ phụ thuộc vào việc đảm bảo tính bí mật của khóa WPA2. Như vậy, yếu tố con người sẽ quyết định mức độ an ninh của hệ thống, và vì thế bạn chỉ nên phân phối khóa cho những người tin cậy (không phải đối tượng nào trong cơ quan cũng được cung cấp khóa), đảm bảo rằng những người này có đủ kỹ năng cần thiết để giữ được bí mật của khóa (ví dụ: không được cho mượn máy của mình, không nhập khóa trên một máy tính khác,…).
  • Đối với các hệ thống mạng Wi-fi tại gia đình: chúng ta nên kết hợp đồng thời biện pháp chứng thực và mã hóa, chẳng hạn áp dụng lọc địa chỉ MAC với mã hóa dùng WPA2. Do sử dụng trong nội bộ gia đình, vấn đề quản lý khóa WPA2 sẽ đơn giản đi rất nhiều và giải pháp này là phù hợp.
  • Sử dụng Wi-fi tại những nơi công cộng: Khi sử dụng Wi-fi tại những nơi ngoài cơ quan, ví dụ như tại quán Cafe Wi-fi, sân bay… Do các hệ thống này thường không áp dụng các biện pháp đảm bảo an ninh và bạn không thể can thiệp để thay đổi điều này, nên chúng ta phải tự lo cho chính mình. Một số biện pháp mà chúng ta nên sử dụng là: dùng Firewall cá nhân để ngăn chặn tối đa những truy nhập bất hợp pháp vào máy, những thông tin gửi đi cần phải được đặt mật khẩu, khi kết nối về hệ thống của cơ quan nhất thiết phải sử dụng mã hoá VPN và đặc biệt các bạn cần phải cập nhật đầy đủ các bản vá lỗi cho những phần mềm được sử dụng trên máy, nếu không thì tất cả các biện pháp trên cũng trở nên vô nghĩa.
Chúng tôi hi vọng rằng, qua bài viết này, phần nào các vấn đề an ninh cho hệ thống Wi-fi đã được làm sáng tỏ, đây cũng là những băn khăn thắc mắc của rất nhiều người. Bạn có thể yên tâm rằng với những công nghệ hiện có, chúng ta hoàn toàn có thể thiết lập được các hệ thống Wi-fi đảm bảo an ninh, chỉ có điều chúng ta cần cân nhắc giữa chi phí bỏ ra với nhu cầu và lợi ích thu được. Cuối cùng, nếu có những thắc mắc cần tư vấn về vấn đề này, hãy đừng ngại ngần liên hệ với chúng tôi.
Ngô Tuấn Anh, Trần Đức Thành - Trung tâm An Ninh Mạng Bkis
 
Today, there have been 13 visitors (39 hits) on this page!
=> Do you also want a homepage for free? Then click here! <=
Đến với thành phố biển Vũng Tàu