Những sai lầm khi sử dụng mạng không dây mà bạn nên biết

Google News

Thông thường, khi thiết lập bảo mật cho mạng không dây, sẽ có các tùy chọn mã hóa khác nhau nhưng rất ít người dùng tại Việt Nam hiểu rõ những nội dung này.  

Ngày nay, mạng Wi-Fi không dây đã trở thành loại kết nối Internet phổ biến nhất thường được sự dụng ở khắp mọi nơi, nhất là đối với thiết bị không hỗ trợ kết nối qua mạng dây như điện thoại, máy tính bảng…

Mạng không dây cung cấp rất nhiều sự thuận tiện trong sử dụng. Mặc dù vậy, ngược lại với sự thuận tiện trong sử dụng là những phức tạp trong vấn đề bảo mật. Dưới đây là những thói quen hay mắc phải nhất khi thiết lập và sử dụng một mạng không dây. Tránh được vấn đề này, mạng và dữ liệu của bạn sẽ được an toàn hơn. 

Nhung sai lam khi su dung mang khong day ma ban nen biet

Hầu hết người dùng tại Việt Nam đều không có nhiều kiến thức về bảo mật cho mạng không dây

Không mã hóa hoặc chỉ sử dụng bảo mật WEP không an toàn 

Việc mã hóa mạng không dây rất cần thiết vì hai lý do: không cho phép người dùng không xác thực kết nối với mạng và ngăn chặn hiện tượng nghe trộm lưu  lượng Internet. Nếu người dùng ngẫu nhiên có thể kết nối với mạng, họ có thể truy cập các thư mục chia sẻ của bạn hay tài nguyên mạng khác.

Nếu có thể nghe trộm, họ có thể capture mật khẩu hoặc chiếm quyền điều khiển website hay các tài khoản dịch vụ được đăng nhập không sử dụng mã hóa SSL. Cần nhớ rằng mã hóa WEP hiện không an toàn và nó có thể bị crack một cách dễ dàng. Tối thiểu bạn cũng nên sử dụng WPA-PSK hoặc WPA2-PSK.

Hai chế độ bảo mật này sẽ mã hóa lưu lượng và ngăn chặn hiện tượng truy cập trái phép.  Mặc dù vậy chúng vẫn dễ bị "tổn thương" trước các tấn công “brute force”, vì vậy hãy tạo và sử dụng mật khẩu mã hóa mạnh (passphrase). Sử dụng mật khẩu dài (lên đến 63 ký tự) và trộn lẫn các ký tự, chữ số, ký tự đặc biệt.

Tin tưởng vào các SSID ẩn

Các router và điểm truy cập không dây cho phép bạn ẩn tên mạng (SSID). Đây là chiêu không cho người lạ phát hiện được mạng của bạn, tuy nhiên SSID vẫn xuất hiện trong một số gói dữ liệu. Họ hoàn toàn có thể sử dụng công cụ đặc biệt (miễn phí và dễ kiếm) để nhanh chóng phát hiện ra SSID ẩn của bạn. Biện pháp này chỉ bịt mắt được người dùng thông thường chứ không hề ngăn chặn được các hacker.

Có thể cho rằng ẩn SSID giống như việc trang bị thêm một lớp bảo mật khác – gây khó khăn cho những kẻ tấn công – nhưng cần lưu ý rằng, cách thức này làm cho việc sử dụng mạng trở nên khó khăn hơn cũng như giảm hiệu suất mạng. Điều này là vì bạn phải tạo thủ công một profile trên các máy tính và thiết bị của mình, do không thể nhìn thấy chúng và kích để kết nối. Vấn đề này cũng làm phát sinh thêm rất nhiều dữ liệu không đáng có trên mạng, vô tình làm giảm băng thông mạng.

Tin tưởng vào việc lọc địa chỉ MAC 
 Tính năng lọc địa chỉ MAC luôn được cung cấp trong các router và điểm truy cập không dây. Nó cho phép bạn định nghĩa danh sách máy tính và thiết bị được phép hay không được phép kết nối, dựa trên địa chỉ MAC của các thiết bị. Mặc dù vậy, địa chỉ MAC vẫn có thể bị làm giả một cách dễ dàng.

Nếu sử dụng mã hóa, bạn có thể sử dụng lọc địa chỉ MAC để quản lý máy tính hay thiết bị nào mà người dùng xác thực kết nối với mạng không dây.

Không sử dụng bảo mật WAP2-Enterprise với xác thực 802.1X

Tất cả các mạng không dây được sử dụng bởi tổ chức và doanh nghiệp có nhiều nhân viên nên sử dụng chế độ bảo mật WPA-Enterprise. Chế độ bảo mật này yêu cầu một máy chủ riêng (máy chủ này được gọi là RADIUS server) để thực hiện xác thực 802.1X, tuy nhiên một số trường hợp có thể sử dụng những điểm truy cập có hỗ trợ chức năng RADIUS server đi kèm.

Ngoài ra cũng có nhiều dịch vụ (chẳng hạn như AuthenticateMyWiFi) trợ giúp toàn bộ quá trình này. Chế độ Enterprise này giúp tăng độ bảo mật và cho phép bạn quản lý sự truy cập  tốt hơn đối với các mạng Wi-Fi. Thay vì phải sử dụng cùng một mật khẩu trên tất cả máy tính và thiết bị truy cập không dây, bạn có thể gán cho mỗi người dùng một tài khoản riêng hay chứng chỉ số riêng mà họ phải sử dụng để kết nối.

Không bảo mật các thiết lập 802.1X client 

Nếu đang sử dụng chế độ WPA-Enterprise, bạn nên cấu hình tất cả tài khoản người dùng với mức bảo mật hoàn chỉnh để ngăn chặn các tấn công “man-in-the- middle”. Trong các thiết lập EAP của máy khách (chẳng hạn như Windows), bảo đảm nó phải được thiết lập để hợp lệ hóa chứng chỉ máy chủ, địa chỉ máy chủ cần được đặt sẵn và chọn chứng chỉ CA gốc. 

Theo Phong Vũ/ Ictnews.Vietnamnet