มาตรฐาน Wi-Fi Security

เบื้องต้นเกี่ยวกับมาตรฐาน IEEE 802.11
มาตรฐาน IEEE 802.11 มีครั้งแรกเมื่อปีพ.ศ. 2540 โดย IEEE (The Institute of Electronics and Electrical Engineers) และเป็นเทคโนโลยีสำหรับ WLAN ที่นิยมใช้กันอย่างแพร่หลายมากที่สุด คือข้อกำหนด (Specfication) สำหรับอุปกรณ์ WLAN ในส่วนของ Physical (PHY) Layer และ Media Access Control (MAC) Layer มาตรฐาน IEEE 802.11 ได้กำหนดให้อุปกรณ์มีความสามารถในการรับส่งข้อมูลด้วยความเร็ว 1, 2, 5.5, 11 และ 54 Mbps โดยมีสื่อ 3 ประเภทให้เลือกใช้ได้แก่ คลื่นวิทยุที่ความถี่สาธารณะ 2.4 และ 5 GHz, และ อินฟราเรด (Infarred) (1 และ 2 Mbps เท่านั้น)
วิวัฒนาการของ IEEE 802.11b
สามารถรับส่งข้อมูลได้ด้วยความเร็วสูงสุดที่ 11 Mbps ผ่านคลื่นวิทยุความถี่ 2.4 GHz และสามารถนำไปใช้งานร่วมกับอุปกรณ์ยี่ห้ออื่นๆที่ได้รับเครื่องหมาย Wi-Fi ได้
IEEE 802.11a
รับส่งข้อมูลได้ด้วยความเร็วสูงสุดที่ 54 Mbps แต่จะใช้คลื่นวิทยุที่ความถี่ 5 GHz ซึ่งเป็นย่านความถี่สาธารณะสำหรับใช้งานในประเทศสหรัฐอเมริกาที่มีสัญญาณรบกวนจากอุปกรณ์อื่นน้อยกว่าในย่านความถี่ 2.4 GHz อย่างไรก็ตามข้อเสียหนึ่งของมาตรฐาน IEEE 802.11a ที่ใช้คลื่นวิทยุที่ความถี่ 5 GHz ก็คือในบางประเทศย่านความถี่ดังกล่าวไม่สามารถนำมาใช้งานได้อย่างสาธารณะ ตัวอย่างเช่น ประเทศไทยไม่อนุญาตให้มีการใช้งานอุปกรณ์ IEEE 802.11a เนื่องจากความถี่ย่าน 5 GHz ได้ถูกจัดสรรสำหรับกิจการอื่นอยู่ก่อนแล้ว นอกจากนี้ข้อเสียอีกอย่างหนึ่งของอุปกรณ์ IEEE 802.11a WLAN ก็คือรัศมีของสัญญาณมีขนาดค่อนข้างสั้น (ประมาณ 30 เมตร ซึ่งสั้นกว่ารัศมีสัญญาณของอุปกรณ์ IEEE 802.11b WLAN ที่มีขนาดประมาณ 100 เมตร สำหรับการใช้งานภายในอาคาร)
IEEE 802.11g
รับส่งข้อมูลด้วยความเร็วสูงสุดที่ 54 Mbps ส่วนรัศมีสัญญาณของอุปกรณ์ IEEE 802.11g WLAN จะอยู่ระหว่างรัศมีสัญญาณของอุปกรณ์ IEEE 802.11a และ IEEE 802.11b เนื่องจากความถี่ 2.4 GHz เป็นย่านความถี่สาธารณะสากล อีกทั้งอุปกรณ์ IEEE 802.11g WLAN สามารถทำงานร่วมกับอุปกรณ์ IEEE 802.11b WLAN ได้
ลักษณะการเชื่อมต่อของอุปกรณ์ WLAN
Infrastructure
เครือข่าย IEEE 802.11 WLAN จะประกอบไปด้วยอุปกรณ์ 2 ประเภทได้แก่ สถานีผู้ใช้ (Client Station) ซึ่งก็คืออุปกรณ์คอมพิวเตอร์ (Desktop, Laptop, หรือ PDA ต่างๆ) ที่มีอุปกรณ์ Client Adapter เพื่อใช้รับส่งข้อมูลผ่าน IEEE 802.11 WLAN และสถานีแม่ข่าย (Access Point) ซึ่งทำหน้าที่ต่อเชื่อมสถานีผู้ใช้เข้ากับเครือข่ายอื่น (ซึ่งโดยปกติจะเป็นเครือข่าย IEEE 802.3 Ethernet LAN) การทำงานในโหมด Infrastructure มีพื้นฐานมาจากระบบเครือข่ายโทรศัพท์มือถือ กล่าวคือสถานีผู้ใช้จะสามารถรับส่งข้อมูลโดยตรงกับสถานีแม่ข่ายที่ให้บริการแก่สถานีผู้ใช้นั้นอยู่เท่านั้น ส่วนสถานีแม่ข่ายจะทำหน้าที่ส่งต่อ (forward) ข้อมูลที่ได้รับจากสถานีผู้ใช้ไปยังจุดหมายปลายทางหรือส่งต่อข้อมูลที่ได้รับจากเครือข่ายอื่นมายังสถานีผู้ใช้กลไกรักษาความปลอดภัยในมาตรฐาน IEEE 802.11
IEEE 802.11 ได้กำหนดให้มีทางเลือกสำหรับสร้างความปลอดภัยให้กับเครือข่าย LAN แบบไร้สาย ด้วยกลไกซึ่งมีชื่อเรียกว่า WEP (Wired Equivalent Privacy) ซึ่งถูกออกแบบมาเพื่อเพิ่มความปลอดภัยกับเครือข่าย LAN แบบไร้สายให้ใกล้เคียงกับความปลอดภัยของเครือข่าย LAN แบบที่ใช้สาย แบ่งเป็น 2 ส่วนหลักๆ คือ
1.การเข้ารหัสข้อมูล (Encryption) เพื่อป้องกันมิให้ผู้ที่ไม่มีรหัสข้อมูลสามารถเข้าใจหรือเปลี่ยนแปลงข้อมูลที่แพร่กระจายอยู่ในอากาศได้
2.การตรวจสอบผู้ใช้ (Authentication) เพื่อป้องกันมิให้ผู้ที่ไม่มีรหัสผ่านสามารถเข้าใช้เครือข่ายได้
ทำงานของกลไก WEP Encryption มีดังนี้
1. Key ขนาด 64 หรือ 128 บิต ถูกสร้างขึ้นโดยการนำเอารหัสลับซึ่งมีความยาว 40 หรือ 104 บิต มาต่อรวมกับข้อความเริ่มต้น IV (Initialization Vector) ขนาด 24 บิตที่ถูกกำหนดแบบสุ่มขึ้นมา
2. Integrity Check Value (ICV) ขนาด 32 บิต ถูกสร้างขึ้นโดยการคำนวณค่า CRC-32 (32-bit Cyclic Redundant Check) จากข้อมูลดิบที่จะส่งออกไป (ICV ซึ่งจะถูกนำไปต่อรวมกับข้อมูลดิบ มีไว้สำหรับตรวจสอบความถูกต้องของข้อมูลหลังจากการถอดรหัสแล้ว)
3. ข้อความที่ได้รับการเข้ารหัส (Ciphertext) ถูกสร้างขึ้นโดยการนำเอา ICV ต่อกับข้อมูลดิบแล้วทำการ XOR แบบบิตต่อบิตกับข้อความสุ่ม (Key Stream) ซึ่ง PRNG ได้สร้างขึ้น
4. สัญญาณที่จะถูกส่งออกไปคือ ICV และข้อความที่ได้รับการเข้ารหัส (Ciphertext)
การตรวจสอบผู้ใช้ (Authentication)
การตรวจสอบผู้ใช้ (Authentication) ใน 2 ลักษณะคือ Open System Authentication และ Shared Key Authentication ซึ่งเป็นดังต่อไปนี้
Open System Authentication
การตรวจสอบผู้ใช้ในลักษณะนี้เป็นทางเลือกแบบ default ที่กำหนดไว้ในมาตรฐาน IEEE 802.11 ในการตรวจสอบแบบนี้จะไม่ตรวจสอบรหัสลับจากผู้ใช้ ซึ่งอาจกล่าวได้ว่าเป็นการอนุญาตให้ผู้ใช้ใดๆ ก็ได้สามารถเข้ามารับส่งสัญญาณในเครือข่ายนั่นเอง
Shared Key Authentication
การตรวจสอบผู้ใช้แบบ shared key authentication จะอนุญาตให้สถานีผู้ใช้ซึ่งมีรหัสลับของเครือข่ายนี้เท่านั้นที่สามารถเข้ามารับส่งสัญญาณกับอุปกรณ์ที่ทำหน้าที่เป็นสถานีแม่ข่ายได้ โดยมีการใช้เทคนิคการถามตอบที่ใช้กันทั่วไปผนวกกับการเข้ารหัสด้วย WEP เป็นกลไกสำหรับการตรวจสอบ (ดังนั้นการตรวจสอบแบบนี้จะทำได้ก็ต่อเมื่อมีการ Enable การเข้ารหัสด้วย WEP)

ช่องโหว่ด้านความปลอดภัยของเครือข่าย IEEE 802.11

1. สัญญาณรบกวน (Jamming)

ปัญหาหนึ่งสำหรับเครือข่าย IEEE 802.11 WLAN ซึ่งยากที่จะหลีกเลี่ยงได้เนื่องจากเป็นธรรมชาติของการสื่อสารแบบไร้สาย โดยทั่วไปแล้วสัญญาณรบกวนในช่องสัญญาณจะสร้างปัญหาให้กับอุปกรณ์ คือสัญญาณรบกวนในช่องสัญญาณนอกจากจะทำให้สมรรถนะของเครือข่าย IEEE 802.11 WLAN ลดลงแล้วยังอาจทำให้เครือข่ายตกอยู่ในสภาวะ Denial-of-Service ด้วย นอกจากนี้แล้วสัญญาณรบกวนอาจเกิดมาจากการกระทำของผู้โจมตีโดยจงใจ ผู้โจมตีอาจนำอุปกรณ์สื่อสารที่ใช้ความถี่เดียวกับเครือข่าย WLAN หรืออุปกรณ์ IEEE 802.11 WLAN ที่ถูกดัดแปลงให้ส่งสัญญาณออกมารบกวนมาติดตั้ง และกระจายสัญญาณในบริเวณใกล้เคียงเพื่อรบกวนหรือปิดกั้นการทำงานของ IEEE 802.11 WLAN ตัวอย่างเช่น

1. ส่งสัญญาณ RTS (Request-to-Send) หรือ CTS (Clear-to-Send) สั้นๆ เพื่อแจ้งให้ผู้ใช้อื่นทราบว่าผู้โจมตีต้องการส่งสัญญาณข้อมูลซึ่งมีความยาวมาก (แต่ไม่จำเป็นต้องส่งสัญญาณข้อมูลจริง) ในช่วงเวลาดังกล่าวจะไม่มีผู้ใดสามารถใช้ช่องสัญญาณได้ ซึ่งเมื่อผู้โจมตีทำการดังกล่าวติดต่อกันจะทำให้เครือข่าย IEEE 802.11 WLAN ใช้การไม่ได้

2.ส่งสัญญาณ Request-for-Deauthentication เพื่อขอให้เครือข่ายปลดสถานะของผู้ใช้หนึ่งๆ จากที่ได้รับการตรวจสอบและอนุญาตแล้ว (Authenticated) ให้กลายเป็นยังไม่ได้รับการตรวจสอบ (Deauthenticated) ซึ่งมาตรฐาน IEEE 802.11 ได้กำหนดให้ Request ดังกล่าวไม่สามารถถูกปฏิเสธได้

ช่องโหว่ของ WEP Encryption

Brute-Force Attack

การเจาะรหัสลับโดยใช้วิธีทดสอบรหัสทุกๆ ค่า (brute-force) ในกรณีที่รหัสลับในเครือข่าย IEEE 802.11 WLAN มีขนาดสั้นเกินไป (40 บิต) ผู้โจมตีสามารถใช้วิธีทดสอบรหัสทุกๆ ค่าที่เป็นไปได้กับข้อมูลที่รวบรวมจากเครือข่ายว่าเป็นรหัสผ่านที่ใช้หรือไม่ (โดยการคำนวณและตรวจสอบค่า ICV (Integrity Check Value)) นอกจากนี้ผู้โจมตีอาจสามารถใช้ dictionary เพื่อช่วยในการสืบหารหัสลับได้เร็วขึ้นด้วย หากมีการใช้รหัสลับที่ยาวมากขึ้นวิธีการโจมตีแบบนี้ก็อาจจะสำเร็จได้ยาก

Key Stream Dictionary

คำนวณหา key stream ที่ใช้ในการเข้ารหัสข้อความสำหรับ IV (Initialization Vector) แต่ละค่า ผู้โจมตีจะต้องรู้ข้อมูลดิบก่อนเข้ารหัสถึงจะสามารถคำนวณหา key stream ได้โดยการทำ XOR ระหว่างข้อมูลดิบและข้อความรหัสที่รวบรวมได้จากเครือข่าย ซึ่งผู้โจมตีอาจรู้ข้อมูลดิบของ packet หนึ่งๆ ที่ส่งมาได้โดยการล่อลวงผู้ใช้หรือเครือข่ายให้มีการส่งข้อความที่ต้องการหรือทำนายได้ เมื่อผู้โจมตีทราบ key stream สำหรับ IV ค่าหนึ่งๆ ผู้โจมตีจะสามารถเข้ารหัสข้อมูลที่จะส่งผ่านกลไก WEP หรืออ่าน packet ที่ถูกเข้ารหัสด้วย key stream และ IV ดังกล่าวได้แล้วโดยไม่จำเป็นต้องรู้รหัสลับ นอกจากนี้ผู้โจมตีอาจจะสามารถรวบรวมข้อมูลโดยวิธีดังกล่าวได้มากจนกระทั่งสร้างฐานข้อมูลของ key stream สำหรับทุกๆ ค่าที่เป็นไปได้ของ IV (ซึ่งมีทั้งหมด 2^24 = 16,777,216 ค่า) ซึ่งจะทำให้ผู้โจมตีสามารถอ่าน packet ที่ถูกเข้ารหัสด้วย key stream และ IV แต่ละค่าได้อย่างสมบูรณ์ แต่อย่างไรก็ตามการที่จะสร้างฐานข้อมูลดังกล่าวได้นั้นผู้โจมตีอาจต้องใช้เวลานานและความพยายามสูง

Weak IVs Attack

ผู้โจมตีสามารถอาศัยช่องโหว่ที่เกิดขึ้นเมื่อ IV บางค่า + รหัสลับ ใช้ใน RC4 PRNG ซึ่งจะทำให้ผู้โจมตีสามารถทำนายรหัสลับที่ใช้ในเครือข่ายได้จากไบต์แรกๆ ของ key stream ซึ่งค่า IV ที่ทำให้เกิดช่องโหว่ดังกล่าวเรียกว่า Weak IV ในการเจาะรหัสลับนี้ผู้โจมตีจะต้องทราบข้อมูลดิบในไบต์แรกของ packet เพื่อนำมาคำนวณหาไบต์แรกของ key stream

การสร้างความปลอดภัยให้กับเครือข่าย IEEE 802.11

เปลี่ยน Login ID และรหัสผ่านของอุปกรณ์และหลีกเลี่ยงการใช้ SNMP

เปลี่ยน Login ID และรหัสผ่านสำหรับการตั้งค่าการทำงานของอุปกรณ์ ที่มีความแข็งแรงสูงเพื่อให้ผู้โจมตีไม่สามารถเดาหรือเจาะรหัสได้โดยง่ายและควรมีการ

เปลี่ยน Login ID และรหัสผ่านอย่างสม่ำเสมอ

ปิดกั้นการทำงานในโหมด Adhoc หรือ Peer-to-Peer

การปิดกั้นไม่ให้อุปกรณ์ IEEE 802.11 WLAN บนระบบภายใต้ความดูแลของท่านทำงานในโหมด Peer-to-Peer เพื่อป้องกันการโจมตีโดยตรงดังกล่าวจากผู้ไม่ประสงค์ดี ซึ่งการปิดกั้นการทำงานในโหมด Peer-to-Peer ไม่ส่งผลกระทบต่อการใช้งานของผู้ใช้ทั่วไปเนื่องจาก โดยปกติแล้วอุปกรณ์ IEEE 802.11 WLAN จะถูกติดตั้งให้ใช้งานในโหมด Infrastructure เพื่ออนุญาตให้ผู้ใช้สามารถเชื่อมต่อเข้ากับอินเตอร์เน็ตได้

ควบคุม MAC Address ของผู้ใช้ผู้

โจมตีอาจทราบรายชื่อของ MAC Address ที่ได้รับอนุญาตได้โดยการดักฟัง packet ในเครือข่าย ซึ่งผู้โจมตีสามารถทราบข้อมูลดังกล่าวได้ถึงแม้จะมีการเข้ารหัสข้อความก็ตามแต่ MAC Header จะไม่ถูกเข้ารหัส แต่อย่างไรก็ตามถ้าการจัดการและบริหารรายชื่อ MAC Address เป็นไปได้ไม่ยากนักและไม่มีมาตรการป้องกันผู้โจมตีที่ดีกว่านี้ ผู้ดูแลระบบควรเลือกใช้วิธีการควบคุม MAC Address ของผู้ใช้ ถึงแม้ว่าวิธีดังกล่าวจะมีช่องโหว่ก็ตามแต่ก็สามารถสร้างความไม่สะดวกให้กับผู้โจมตีได้บางส่วน

หลีกเลี่ยงการใช้ DHCP

การใช้ DHCP ซึ่งเป็นกลไกเพื่อกำหนด IP Address ของอุปกรณ์คอมพิวเตอร์โดยอัตโนมัติ แล้วสามารถเชื่อมต่อเข้ากับอินเทอร์เน็ตได้โดยสะดวกเช่นเดียวกัน ดังนั้นผู้ดูแลระบบควรหลีกเลี่ยงการใช้ DHCP ซึ่งจะทำให้ผู้โจมตีต้องใช้ความพยายามสูงขึ้นในการต่อเชื่อมเข้ากับเครือข่ายอินเทอร์เน็ต

ติดตั้ง Firewall ที่เครือข่าย WLAN และใช้ VPN

เนื่องจากเครือข่าย WLAN มีโอกาสที่จะถูกบุกรุกและครอบครองได้ง่าย หากไม่มีการรักษาความปลอดภัยที่เหมาะสม WLAN อาจถูกใช้ประโยชน์เป็น back door อย่างดีเพื่อทำการโจมตีระบบภายในอื่นๆได้ต่อไป นั่นคือควรจะมีการติดตั้ง Firewall ระหว่างเครือข่าย WLAN กับเครือข่ายภายในหรือใช้วิธีติดตั้งเครือข่าย WLAN ไว้ในเขต De-Militarized Zone (DMZ) ก็ได้ อย่างไรก็ตามมาตรการนี้ไม่ได้เป็นการป้องกันการโจมตีแก่เครือข่าย WLAN เพียงแต่ช่วยป้องกันไม่ให้เครือข่าย WLAN ถูกใช้เป็น back door สำหรับโจมตีระบบภายในองค์กรส่วนอื่นๆได้ในระดับหนึ่ง

ข้อมูลจาก ThaiAdmin.org

ใส่ความเห็น

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / เปลี่ยนแปลง )

Twitter picture

You are commenting using your Twitter account. Log Out / เปลี่ยนแปลง )

Facebook photo

You are commenting using your Facebook account. Log Out / เปลี่ยนแปลง )

Google+ photo

You are commenting using your Google+ account. Log Out / เปลี่ยนแปลง )

Connecting to %s


%d bloggers like this: