Sự khác biệt giữa mật khẩu Wi-Fi WEP, WPA và WPA2

Aug 23, 2025
Quyền riêng tư và Bảo mật

Ngay cả khi bạn biết bạn cần bảo mật mạng Wi-Fi của mình (và đã làm như vậy), bạn có thể thấy tất cả các từ viết tắt của giao thức bảo mật hơi khó hiểu. Hãy đọc tiếp khi chúng tôi nêu bật sự khác biệt giữa các giao thức như WEP, WPA và WPA2 — và lý do tại sao điều quan trọng là bạn sử dụng từ viết tắt nào trên mạng Wi-Fi gia đình của mình.

Nó có ý nghĩa gì?

Bạn đã làm những gì được yêu cầu, bạn đăng nhập vào bộ định tuyến sau khi mua và cắm nó vào lần đầu tiên và đặt mật khẩu. Điều quan trọng là từ viết tắt nhỏ bên cạnh giao thức bảo mật bạn chọn là gì? Hóa ra, nó rất quan trọng. Như trường hợp của tất cả các tiêu chuẩn bảo mật, việc tăng sức mạnh máy tính và các lỗ hổng bảo mật bị lộ đã khiến các tiêu chuẩn Wi-Fi cũ gặp rủi ro. Đó là mạng của bạn, đó là dữ liệu của bạn và nếu ai đó chiếm quyền điều khiển mạng của bạn để lấy trộm bất hợp pháp của họ, thì cảnh sát sẽ đến gõ cửa. Hiểu được sự khác biệt giữa các giao thức bảo mật và triển khai giao thức tiên tiến nhất mà bộ định tuyến của bạn có thể hỗ trợ (hoặc nâng cấp nếu nó không thể hỗ trợ các tiêu chuẩn bảo mật thế hệ hiện tại) là sự khác biệt giữa việc cung cấp cho ai đó quyền truy cập dễ dàng vào mạng gia đình của bạn.

WEP, WPA và WPA2: Bảo mật Wi-Fi qua các thời đại

Kể từ cuối những năm 1990, các giao thức bảo mật Wi-Fi đã trải qua nhiều lần nâng cấp, với việc hoàn toàn ngừng sử dụng các giao thức cũ hơn và sửa đổi đáng kể cho các giao thức mới hơn. Việc xem qua lịch sử bảo mật Wi-Fi giúp làm nổi bật cả những gì hiện có và lý do bạn nên tránh các tiêu chuẩn cũ hơn.

Quyền riêng tư tương đương có dây (WEP)

Quyền riêng tư tương đương có dây (WEP) là giao thức bảo mật Wi-Fi được sử dụng rộng rãi nhất trên thế giới. Đây là một chức năng về tuổi tác, khả năng tương thích ngược và thực tế là nó xuất hiện đầu tiên trong các menu lựa chọn giao thức trong nhiều bảng điều khiển bộ định tuyến.

WEP đã được phê chuẩn làm tiêu chuẩn bảo mật Wi-Fi vào tháng 9 năm 1999. Các phiên bản đầu tiên của WEP không đặc biệt mạnh mẽ, ngay cả khi chúng được phát hành, vì các hạn chế của Hoa Kỳ đối với việc xuất khẩu các công nghệ mật mã khác nhau đã dẫn đến việc các nhà sản xuất hạn chế thiết bị của họ chỉ mã hóa 64 bit. Khi các hạn chế được dỡ bỏ, nó đã được tăng lên 128-bit. Mặc dù sự ra đời của 256-bit WEP, 128-bit vẫn là một trong những cách triển khai phổ biến nhất.

Mặc dù đã sửa đổi giao thức và tăng kích thước khóa, nhưng theo thời gian, nhiều lỗi bảo mật đã được phát hiện trong tiêu chuẩn WEP. Khi sức mạnh tính toán tăng lên, việc khai thác những sai sót đó ngày càng dễ dàng hơn. Ngay từ năm 2001, các vụ khai thác bằng chứng khái niệm đã nổi lên khắp nơi và đến năm 2005, FBI đã đưa ra một cuộc biểu tình công khai (trong nỗ lực nâng cao nhận thức về điểm yếu của WEP) nơi họ bẻ khóa mật khẩu WEP trong vài phút bằng phần mềm miễn phí có sẵn.

Mặc dù có nhiều cải tiến, cách giải quyết khác nhau và những nỗ lực khác để củng cố hệ thống WEP, nhưng nó vẫn rất dễ bị tổn thương. Các hệ thống dựa vào WEP nên được nâng cấp hoặc thay thế nếu nâng cấp bảo mật không phải là một lựa chọn. Wi-Fi Alliance chính thức ngừng sử dụng WEP vào năm 2004.

Truy cập được bảo vệ bằng Wi-Fi (WPA)

Truy cập được bảo vệ bằng Wi-Fi (WPA) là phản ứng trực tiếp của Liên minh Wi-Fi và thay thế cho các lỗ hổng ngày càng rõ ràng của tiêu chuẩn WEP. WPA chính thức được thông qua vào năm 2003, một năm trước khi WEP chính thức ngừng hoạt động. Cấu hình WPA phổ biến nhất là WPA-PSK (Khóa chia sẻ trước). Các khóa được sử dụng bởi WPA là 256 bit, tăng đáng kể so với các khóa 64 bit và 128 bit được sử dụng trong hệ thống WEP.

Một số thay đổi quan trọng được triển khai với WPA bao gồm kiểm tra tính toàn vẹn của thư (để xác định xem kẻ tấn công đã bắt hoặc thay đổi các gói được truyền giữa điểm truy cập và ứng dụng khách hay chưa) và Giao thức toàn vẹn khóa tạm thời (TKIP). TKIP sử dụng hệ thống khóa trên mỗi gói tin chắc chắn hơn hệ thống khóa cố định được sử dụng bởi WEP. Tiêu chuẩn mã hóa TKIP sau đó đã được thay thế bởi Tiêu chuẩn mã hóa nâng cao (AES).

Bất chấp những cải tiến đáng kể của WPA so với WEP, bóng ma của WEP đã ám ảnh WPA. TKIP, một thành phần cốt lõi của WPA, được thiết kế để có thể dễ dàng triển khai thông qua nâng cấp chương trình cơ sở trên các thiết bị hỗ trợ WEP hiện có. Do đó, nó phải tái chế một số phần tử được sử dụng trong hệ thống WEP mà cuối cùng, cũng đã được khai thác.

WPA, giống như WEP tiền nhiệm của nó, đã được chứng minh thông qua cả bằng chứng khái niệm và các cuộc biểu tình công khai được áp dụng để dễ bị xâm nhập. Điều thú vị là, quá trình mà WPA thường bị vi phạm không phải là một cuộc tấn công trực tiếp vào giao thức WPA (mặc dù các cuộc tấn công như vậy đã được chứng minh thành công), mà là các cuộc tấn công vào một hệ thống bổ sung được triển khai với WPA — Wi-Fi Protected Setup (WPS ) —Mà được thiết kế để giúp dễ dàng liên kết các thiết bị với các điểm truy cập hiện đại.

Truy cập được bảo vệ bằng Wi-Fi II (WPA2)

Kể từ năm 2006, WPA đã chính thức được thay thế bằng WPA2. Một trong những thay đổi đáng kể nhất giữa WPA và WPA2 là việc sử dụng bắt buộc các thuật toán AES và sự ra đời của CCMP (Chế độ mật mã bộ đếm với Giao thức mã xác thực thông báo khối chuỗi) để thay thế cho TKIP. Tuy nhiên, TKIP vẫn được bảo tồn trong WPA2 như một hệ thống dự phòng và cho khả năng tương tác với WPA.

Hiện tại, lỗ hổng bảo mật chính đối với hệ thống WPA2 thực tế là một lỗ hổng ít người biết đến (và yêu cầu kẻ tấn công đã có quyền truy cập vào mạng Wi-Fi bảo mật để có quyền truy cập vào một số khóa nhất định và sau đó tiến hành tấn công các thiết bị khác trên mạng ). Do đó, các tác động bảo mật của các lỗ hổng WPA2 đã biết được giới hạn gần như hoàn toàn đối với các mạng cấp doanh nghiệp và đáng được xem xét thực tế ít hoặc không có liên quan đến an ninh mạng gia đình.

Thật không may, lỗ hổng tương tự là lỗ hổng lớn nhất trong áo giáp WPA — vectơ tấn công thông qua Thiết lập được bảo vệ bằng Wi-Fi (WPS) — lại nằm trong các điểm truy cập có khả năng WPA2 hiện đại. Mặc dù việc xâm nhập vào mạng được bảo mật WPA / WPA2 bằng cách sử dụng lỗ hổng này đòi hỏi bất cứ nơi nào từ 2-14 giờ nỗ lực liên tục với một máy tính hiện đại, nó vẫn là một mối quan tâm bảo mật hợp pháp. WPS nên được tắt và nếu có thể, phần sụn của điểm truy cập phải được chuyển sang bản phân phối thậm chí không hỗ trợ WPS để vectơ tấn công bị xóa hoàn toàn.

Đã có lịch sử bảo mật Wi-Fi; Giờ thì sao?

Tại thời điểm này, bạn có thể cảm thấy hơi tự mãn (vì bạn đang tự tin sử dụng giao thức bảo mật tốt nhất hiện có cho điểm truy cập Wi-Fi của mình) hoặc hơi lo lắng (vì bạn đã chọn WEP vì nó nằm ở đầu danh sách ). Nếu bạn đang ở trại thứ hai, đừng lo lắng; chúng tôi có bạn bảo hiểm.

Trước khi chúng tôi giới thiệu cho bạn một danh sách đọc thêm các bài viết về bảo mật Wi-Fi hàng đầu của chúng tôi, đây là khóa học về sự cố. Đây là danh sách cơ bản xếp hạng các phương pháp bảo mật Wi-Fi hiện có trên bất kỳ bộ định tuyến hiện đại nào (sau năm 2006), theo thứ tự từ tốt nhất đến kém nhất:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP có như một phương pháp dự phòng)
  4. WPA + TKIP
  5. WEP
  6. Mạng mở (không có bảo mật nào cả)

Tốt nhất, bạn nên tắt Thiết lập được bảo vệ bằng Wi-Fi (WPS) và đặt bộ định tuyến của mình thành WPA2 + AES. Mọi thứ khác trong danh sách là một bước thấp hơn lý tưởng từ đó. Khi bạn truy cập WEP, mức độ bảo mật của bạn rất thấp, nó hiệu quả như một hàng rào liên kết chuỗi — hàng rào tồn tại chỉ đơn giản để nói “này, đây là tài sản của tôi” nhưng bất kỳ ai thực sự muốn vào đều có thể trèo qua nó.

Nếu tất cả những điều này về bảo mật và mã hóa Wi-Fi khiến bạn tò mò về các thủ thuật và kỹ thuật khác mà bạn có thể dễ dàng triển khai để bảo mật hơn nữa mạng Wi-Fi của mình, thì điểm dừng tiếp theo của bạn là duyệt các bài viết Hướng dẫn cách làm sau:

Được trang bị những hiểu biết cơ bản về cách thức hoạt động của bảo mật Wi-Fi và cách bạn có thể cải tiến và nâng cấp thêm điểm truy cập mạng gia đình của mình, bạn sẽ có một mạng lưới Wi-Fi an toàn hiện nay.

Difference Between WEP And WPA

WEP, WPA, And WPA2 ? Which Is Best?

Wi-Fi Security Types? How To Secure Your Wi-Fi Network? WEP, WPA, WPA2 Explained

Wi-Fi Protected Access (WPA) | WEP WPA | WPA2 | WPA3

Understanding WEP, WPA, And WPA2 - CompTIA Network+ N10-005: 5.1

WEP Security WPA Security WPA2 Security WEP Key Vs WPA Key Vs WPA2

Wi Fi Security || Configuring WEP, WPA Personal, WPA2 Enterprise And Radius Server

Hack WPA & WPA2 Wi-Fi Passwords With A Pixie-Dust Attack Using Airgeddon [Tutorial]

WPA And WPA2 (Marcus Burton, CWNP)

Learn About Wifi Encryptions In Hindi | WEP, WPA & WPA2 Explained | How Wifi Works? Wifi Security

Encryption - Differences Between WEP And WPA

WiFi Security Explained | What Is WEP WPA WPA2 ? (Hindi)

WiFi Security Types : WEP, WPA, WPA 2 & WPA 3 | WiFi Security Types Explained In Detail

شرح أمان كلمة مرور WiFi (لاسلكي) - WEP ، WPA ، WPA2 ، WPA3 ، WPS

WPA2 Enterprise

How To Hack WiFi (Cracking Wi-fi Passwords (WEP/WPA/WPA2) )-Introduction

Difference Between Passphrase And PSK


Quyền riêng tư và Bảo mật - Các bài báo phổ biến nhất

Cách thêm Loại trừ trong Bộ bảo vệ Windows trên Windows 10

Quyền riêng tư và Bảo mật May 25, 2025

NỘI DUNG KHÔNG ĐƯỢC CHỨNG MINH Bộ bảo vệ Windows , được tích hợp vào Windows 10, chạy trong nền và quét các tệp của bạn để tìm ..


Tại sao các trang web lại chuyển hướng đến các trang thẻ quà tặng “Xin chúc mừng” giả?

Quyền riêng tư và Bảo mật Sep 5, 2025

Điều này có lẽ đã xảy ra với hầu hết mọi người bây giờ: Bạn đang xem một trang web trên điện thoại của mình và đột nhiên, bạn thấy c�..


Cách xây dựng máy tính của riêng bạn, Phần năm: Điều chỉnh máy tính mới của bạn

Quyền riêng tư và Bảo mật Dec 15, 2024

NỘI DUNG KHÔNG ĐƯỢC CHỨNG MINH Xin chúc mừng, bạn đã thành công các bộ phận đã chọn , lắp ráp PC của riêng bạn và..


Cách thêm “Quyền sở hữu” vào Menu chuột phải trong Windows Explorer

Quyền riêng tư và Bảo mật Jul 3, 2025

Việc giành quyền sở hữu các tệp hoặc thư mục trong Windows không hề đơn giản. Cả GUI và dòng lệnh đều mất quá nhiều bước. Tại sao không t..


Hiểu bộ định tuyến, thiết bị chuyển mạch và phần cứng mạng

Quyền riêng tư và Bảo mật Jul 5, 2025

NỘI DUNG KHÔNG ĐƯỢC CHỨNG MINH Hôm nay chúng ta sẽ xem xét phần cứng mạng gia đình: các phần riêng lẻ làm gì, khi nào bạn cần và cách tốt nh..


Cách đặt vị trí mặc định của bạn cho các ứng dụng Windows 10

Quyền riêng tư và Bảo mật Aug 11, 2025

Windows 10 có thể tìm vị trí thiết bị của bạn theo nhiều cách khác nhau, thường là kiểm tra các mạng Wi-Fi lân cận. Nhưng điều này..


Chống vi-rút làm chậm PC của bạn? Có lẽ bạn nên sử dụng loại trừ

Quyền riêng tư và Bảo mật Nov 20, 2024

Bảo vệ máy tính của bạn bằng giải pháp chống vi-rút là điều tương tự khi bạn đang xử lý PC Windows, nhưng rất tiếc, nó đồng thời làm ch�..


Tự động đăng nhập Windows 7, 8.x hoặc Vista

Quyền riêng tư và Bảo mật Nov 7, 2024

Bạn đã bao giờ ước mình không phải nhập mật khẩu mỗi khi Windows khởi động, nhưng bạn không muốn mất tính bảo mật bổ sung đi kèm với vi�..


Thể loại