Bảo vệ an toàn thông tin trên mng Wi-Fi
Các mạng Wi-Fi chưa phải là một môi trường an toàn. Trên các mạng riêng
tư, nời dùng có th kích hoạt chế độ mã hóa bo mật để ngăn không cho
người dùng bất hợp pháp kết nối và bt u ợng truyền. Tuy vy tùy thuộc
vào phương pháp bo mật sdụng mà dliệu người dùng vn thể bđánh cắp.
mặc dù các mng công cộng thể sử dụng phương pháp xác thực trên nền
web thu hết những mạng y đều không một phương pháp mã hóa bảo mật
đúng nghĩa. Cho nên, bt kỳ ai trong tầm phủ sóng đều có thể “nghe lén” lưu lượng
hotspot.
Bài viết sẽ làm hơn thế nào gián điệp Wi-Fi đề xuất một vài gii pháp bảo
vệ người dùng khi sử dụng mạng Wi-Fi riêng tư cũng như công cộng.
Gián điệp Wi-Fi
Để hiểu rõ hơn thế nào là gián điệp Wi-Fi, ta nên m hiu về những việc thể
thực hiện tn lưu lượng Wi-Fi bắt được. Khi mt kẻ xâm nhập bắt được c i
lưu lượng qua Wi-Fi, hắn thể biết được mật khẩu và ni dung của những dịch
vhay website mà nn nhân đăng nhập khi không sử dụng thuật mã hóa SSL,
thường là các kết nối email POP3/IMAP và FTP. Hắn cũng thể chặn đăng nhập
(hjack) tới các website như Facebook Twitter hay thu thập file truyền tải trên
mạng riêng tư.
Nhưng rất may là, nhng gián điệp Wi-Fi skhông dễ dàng đạt được mục đích của
mình nếu dịch vụ hay website sdụng kthut mã hóa SSL, như c website
ngân hàng. Nng chúng vẫn thể lới dụng các lỗ hổng tn SSL. Đây lại là một
chủ đề tốn giy mực khác.
Bo v d liu trên mng công cng
Do hầu hết các hotspot Wi-Fi không sdụng pơng pháp mã hóa bảo mật nào
không cung cấp tính năng bảo vệ u lượng nên ăn cắp thông tin vẻ như mối
lo được quan tâm hơn trong mạng công cộng. Rõ ng là, hin có rất nhiều công c
mà đến người dùng bình thường cũng có thể dễ dàng sử dụng để đánh cắp thông tin
t người khác. Thậm chí, chẳng cn hơn một chiếc smartphone để lấy cắp mật
khẩu hay chặn tài khoản của bạn đâu.
Giải pháp tốt nhất để giữ cho lưu lượng mạng của mình luôn được an toàn khi s
dụng các hotspot Wi-Fi sdụng mng riêng ảo VPN để kết nối tới mạng nội b
công ty hay server. Hoặc sử dụng một dịch vụ chủ được thiết kế chuyên dụng để
bảo vệ tại hotspot như Private Wi-Fi hay Hotspot Shield. Khi kết nối tới một
VPN, toàn blưu lượng Internet được gửi từ máy tính hay thiết bngười dùng s
qua một đường hầm được mã hóa an toàn đến mạng của nhà cung cấp VPN. Nên
lưu lượng hoàn toàn an toàn trước những gián điệp Wi-Fi ti hotspot nội bộ.
Nếu không thể hay không thích sử dụng một VPN, người dùng nên ít nhất chắc
chắn rằng bất kỳ dịch vụ hay website nào ssử dụng trong khi kết nối hotspot được
an toàn bng kthuật mã hóa SSL. Khi SSL được áp dụng thì c trình duyệt web
smột địa chỉ là https thay http shiển thị một pad lock cùng một số chỉ
th khác. Với các chương trình ứng dụng mail như Outlook hay Thunderbird thì
người dùng cn chắc chắn SSL đang được sử dụng cho các kết nối POP3 hay
IMAP SMTP server. Tuy nhiên, nhiu nhà cung cấp email không h trợ tính
năng mã hóa này. Bạn có thể tìm đến những gii pháp khác như là Neomailbox,
Hushmail hay 4Secure-mail.
Đối vi truy cập trên hotspot công cng, bạn phải luôn luôn đảm bảo rằng bất k
website nào bn đăng nhập cho c thông tin nhy cảm hay bất k dịch vụ nào bn
dùng (như email FTP) được bảo v bằng SSL. Điều này s đảm bảo thông tin
qua li giữa máy tính và site hay dịch vụ luôn an toàn.
Bo v d liu trên mạng riêng tư
Mặc ăn cắp thông tin là mối quan m ln trên c mng Wi-Fi kng tin cy
nhưng vẫn gây lo lắng phần nào trên các mng riêng tư. Một mạng doanh
nghiệp chẳng hạn, vẫn thể bđe dọa tnhững nhân viên có ý độ xấu hay những
kxâm nhập. Tuy việc sdụng chế đmã hóa dliu PSK của WPA2 (còn gi là
chế độ cá nhân Personal mode) cho mng không dây và đòi hỏi người dùng mạng
riêng tư phải nhập mật khẩu kết nối thì nó vẫn cho phép một người dùng nội bộ bắt
lưu lượng của những người dùng khác. May mắn là, WPA2 có một chế độ gọi là
chế độ doanh nghiệp (Enterprise mode hay 802.1X hoặc EAP) để chặn không cho
người dùng này đọc lưu lượng của người dùng khác. Đó là do mỗi người dùng s
được cấp thông tin nhận thực như username, mật khẩu… để kết nối mạng thay vì
dùng một mật khẩu chung nhất như chế độ cá nhân. Khi một người đăng nhập qua
chế độ doanh nghiệp, một khóa mã hóa tự động được cấp và thay đổi định kỳ.
Tuy nhiên, chế độ Enterprise của WPA2 yêu cu phải một server nhận thực,
thường gọi là RADIUS (Remote Authentication Dial In User Service). Nhưng nếu
bạn đang sdụng Windows Server, bạn thsử dụng chương trình IAS (Internet
Authentication Service) trong bn Windows Server 2003 R2 hoặc các bản trước
đó, hoặc Network Policy Server (NPS) trong Windows Server 2008 và các phiên
bản kế tiếp.
Nếu các server hiện tại của người dùng không chức năng RADIUS, thì vẫn
rất nhiều server miễn phay giá rẻ như FreeRADIUS, TekRADIUS, ClearBox
Elektron. Một số đim truy cập (như HP ProCurve 530 hay ZyXEL NWA 3500,
NWA 3166 hoặc NWA 3160-N) thm cđược nhúng server RADIUS, rất tốt cho
các mạng nhỏ. Và nếu không muốn chạy server riêng, tnhiều dch vụ chủ như
AuthenticateMyWifi cho người dùng lựa chọn.
Tng kết
Như vậy, gián điệp Wi-Fi thlà vn đề thực svới c mạng Wi-Fi ng cng.
Cách tt nhất để bảo vệ bản thân là sdụng kết ni VPN hay ít nhất đảm bảo rằng
tại site hay dch vụ bạn đăng nhập đang sử dụng mã hóa SSL. với mạng
nhân, bn cũng phải luôn luôn ctrọng về an toàn ni bộ đảm bảo người dùng
này không thể bắt lưu ng người dùng khác.