มาตรฐานความปลอดภัยของระบบ Wi-Fi


2023-01-05 14:10:28

ปัจจุบันนี้มาตรฐานความปลอดภัยของระบบ Wi-Fi มีอยู่ 4 มาตรฐาน คือ WEP, WPA, WPA2 และ WPA3 แล้วทั้ง 4 มาตรฐานนี้ ต่างกันอย่างไร ควรเลือกใช้แบบไหนดี 

โปรโตคอลความปลอดภัยที่สำคัญคือ WEP, WPA และ WPA2 อัลกอริทึมใหญ่สองอย่างที่ใช้กับโปรโตคอลเหล่านี้คือ TKIP และ AES พร้อม CCMP 


WEP (Wireless Equivalent Privacy) คืออะไร?


WEP  มาตรฐานความปลอดภัยของระบบ Wi-Fi ที่มีอายุเก่าแก่ที่สุด โดยผ่านการรับรองให้ใช้งานในปี ค.ศ. 1999 (พ.ศ.2542) ใช้การเข้ารหัสข้อมูล เพื่อป้องกันไม่ให้แฮกเกอร์ดักจับข้อมูลที่อยู่ในระหว่างการรับส่งได้ โดยคาดว่าจะช่วยให้การรับส่งข้อมูลมีความปลอดภัยระดับเดียว กับเครือข่ายแบบใช้สาย แต่ด้วยความที่อยู่มานาน จึงทำให้โดนแฮกเกอร์เจาะจนพรุน ทำให้มันมีความปลอดภัยต่ำที่สุด เมื่อเทียบกับมาตรฐานรักษาความปลอดภัยตัวอื่นๆ แม้ว่าจะได้รับการปรับปรุงแก้ไขอยู่หลาย แต่ในปี ค.ศ. 2001 (พ.ศ. 2544) ผู้เชี่ยวชาญด้านความปลอดภัยยังค้นพบช่องโหว่จำนวนมากในการทำงานของ WEP


WEP

WEP หรือ Wired Equivalent Privacy เปิดตัวในปี 1997 พร้อมกับมาตรฐาน 802.11 สำหรับเครือข่ายไร้สาย WEP เริ่มต้นด้วยการเข้ารหัส 64 บิต ไปถึงการเข้ารหัส 256 บิต แต่การใช้งานที่ได้รับความนิยมมากที่สุดในเราเตอร์ คือการเข้ารหัส 128 บิต หลังจากเปิดตัวในไม่ช้า นักวิจัยด้านความปลอดภัยพบช่องโหว่หลายอย่างที่ทำให้พวกเขาสามารถถอดรหัสคีย์ WEP ได้ภายในไม่กี่นาที แม้จะมีการอัพเกรด แก้ไขโปรโตคอล WEP ก็ยังคงมีช่องโหว่ และง่ายต่อการเจาะ ในการตอบสนองต่อปัญหาเหล่านี้ WiFi Alliance ได้แนะนำการเข้าถึง WPA หรือ WiFi Protected Access ซึ่งได้รับการรับรองในปี 2003


ทำไม WEP ถึงเป็นโปรโตคอลรักษาความปลอดภัยที่มีความเสี่ยงสูง?


โครงสร้างการทำงานของ WEP
 ภาพจาก : https://en.wikipedia.org/wiki/Wired_Equivalent_Privacy


WEP มีอยู่ 2 แบบ แบบแรกคือ WEP 64 บิต มีกุญแจเข้ารหัสขนาด 40 บิต และ WEB 128 บิต ที่มีกุญแจเข้ารหัสขนาด 104 บิต (แต่ก็มีผู้ผลิตบางรายทำระบบ WEP 152 บิต กับ WEP 256 บิต ออกมาเหมือนกัน)


WEP มาตรฐานเริ่มต้นใช้กุญแจเข้ารหัสขนาด 40 บิต (หรือที่เรียกว่า WEP-40) ทำงานร่วมกับค่าเวกเตอร์เริ่มต้นขนาด 24 บิต เพื่อสร้างกุญแจ RC4 ขึ้นมา อัลกอริทึม RC4 เป็น Stream cipher หมายความว่าตัว Traffic key จะต้องไม่มีการนำกลับมาใช้ซ้ำแต่ว่าค่าเวกเตอร์เริ่มต้นขนาด 24 บิต นั้นไม่ยาวมากพอที่จะรับมือกับข้อมูลบนเครือข่ายที่มีจำนวนมหาศาล ทำให้มีโอกาส 50% ที่จะเกิด Traffic key เกิดขึ้นซ้ำได้หลังจากผ่านไปแล้ว 5,000 Packet (หน่วยของข้อมูลที่ถูกรับส่งระหว่างต้นทางกับปลายทาง) แม้ภายหลังจะมีการเพิ่มจำนวนกุญแจเข้ารหัสให้มากขึ้นไปถึง 104 บิต แต่ด้วยข้อจำกัดของค่าเวกเตอร์เริ่มต้นขนาด 24 บิต ทำให้ปัญหาก็ยังไม่หมดไป 100% เมื่อรวมกับช่องโหว่ด้านอื่นของตัว WEP เองด้วยแล้ว ทำให้ WEP เป็นมาตรฐานความปลอดภัยของระบบ Wi-Fi ที่อ่อนแอที่สุดอยู่ดี


WPA (Wi-Fi Protected Access) คืออะไร?


โครงสร้างการทำงานของ WPA
 ภาพจาก : https://www.researchgate.net/figure/WPA-encryption-process_fig1_330982933


สืบเนื่องจากปัญหาช่องโหว่ที่มีอยู่มากมายใน WEP ทำให้ Wi-Fi Alliance เริ่มพัฒนามาตรฐานใหม่ขึ้นมา โดยใช้ชื่อว่า WPA (Wi-Fi Protected Access)

สำหรับ WPA นั้น เริ่มใช้อย่างเป็นทางการในปี ค.ศ. 2003 (พ.ศ. 2546) เพียงปีเดียวก่อนที่ WEP จะถูกทิ้งอย่างเป็นทางการในปีถัดมา มันเพิ่มมาตรการรักษาความปลอดภัยด้วยการเพิ่มเลเยอร์ความปลอดภัยเข้าไป และทำงานแบบ 256 บิต เมื่อเทียบกับ WEP ที่เป็น 64 บิต และ 128 บิต แล้ว จัดว่าเป็นระบบที่มีความแข็งแกร่งกว่าเดิมมาก


การเข้ารหัสของ WPA ยังแบ่งออกเป็น 2 โหมด สำหรับผู้ใช้งานทั่วไป (Personal mode) และระดับเอ็นเตอร์ไพรส์ (Enterprise mode) โดย WPA personal mode (WPA-PSK) จะใช้กุญแจที่มีอยู่แล้ว (Pre-Shared Key) ในตัว เพื่อให้ง่ายต่อการนำไปใช้ และการจัดการ ส่วน WPA Enterprise mode (WPA-EAP) จะใช้เซิร์ฟเวอร์ในการรับรองความถูกต้องของกุญแจถอดรหัส, สร้างใบรับรอง ร่วมกับ Extensible Authentication Protocol (EAP)


นอกจากนี้ยังนำ Temporal Key Integrity Protocol (TKIP) มาในการสร้างกุญแจใหม่ให้กับทุก Packet เพื่อป้องกันการโจมตีแบบที่เกิดขึ้นใน WEP ถึงแม้ว่า WPA จะได้รับการอัปเกรดให้มีความปลอดภัยสูงขึ้น แต่ยังมีช่องโหว่ ด้วยการเจาะผ่าน TKIP ที่เป็นหัวใจหลักในการทำงานของ WPA ทำให้โปรโตคอล WPA ไม่มีความปลอดภัยอีกต่อไป สาเหตุหลักมาจากการที่ TKIP ถูกออกแบบมาให้อัปเดต เพื่อใช้งานกับอุปกรณ์ที่รองรับ WEP ได้ด้วย ทำให้ช่องโหว่จำนวนมากที่มีอยู่ใน WEP ถูกแฮกเกอร์นำกลับมาใช้อีกครั้ง


WPA2 (Wi-Fi Protected Access 2) คืออะไร?

ใน WPA AES เป็นทางเลือก แต่ใน WPA2 AES เป็นข้อบังคับ และ TKIP เป็นทางเลือก ในแง่ของความปลอดภัย AES มีความปลอดภัยมากกว่า TKIP พบปัญหาบางอย่างใน WPA2 แต่มีปัญหาเฉพาะในสภาพแวดล้อมขององค์กร และไม่ได้ใช้กับผู้ใช้ตามบ้าน WPA ใช้คีย์ 64 บิตหรือ 128 บิตโดยทั่วไปเป็น 64 บิตสำหรับเราเตอร์ที่บ้าน WPA2-PSK และ WPA2-Personal เป็นข้อกำหนดที่ใช้แทนกันได้


ดังนั้นหากต้องการจำบางสิ่งจากทั้งหมดนี้ก็คือ: WPA2 เป็นโปรโตคอลที่ปลอดภัยที่สุดและ AES ที่มี CCMP นั้นเป็นรหัสที่ปลอดภัยที่สุด นอกจากนี้ควรปิดใช้งาน WPS เนื่องจากง่ายต่อการแฮ็กและจับ PIN เราเตอร์ซึ่งสามารถใช้เชื่อมต่อกับเราเตอร์ได้


โครงสร้างการทำงานของ WPA2
 ภาพจาก : https://www.researchgate.net/figure/WPA-II-encryption-process_fig2_330982933



แม้ WPA2 จะยังมีช่องโหว่อยู่บ้าง แต่ก็ถูกยอมรับว่าเป็นหนึ่งในโปรโตคอลรักษาความปลอดภัยแบบไร้สายที่มีความแข็งแกร่งมากที่สุด การเพิ่มความสามารถในรักษาความปลอดภัยให้ WPA2 มันได้นำเครื่องมือยืนยันตัวตน (Authentication) และกลไกการเข้ารหัสที่มีประสิทธิภาพสูงที่มีชื่อเรียกว่า Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) และ Advanced Encryption Standard (AES) มาใช้ในการทำงาน โดย CCMP และ AES เป็นสองเทคโนโลยีใหม่ที่ถูกใช้แทนเครื่องมือยืนยันตัวตน และกลไกการเข้ารหัสแบบเดิม (RC4 และ TKIP) ที่ใช้งานอยู่ใน WEP และ WPA


CCMP เพิ่มความปลอดภัยให้ข้อมูลด้วยการอนุญาตให้เฉพาะผู้ใช้งานที่ผ่านการรับรองภายในเครือข่ายเท่านั้นที่สามารถรับข้อมูลได้ และด้วยการใช้รหัส Cipher block chaining message authentication code ทำให้มั่นใจได้ว่าข้อความที่ถูกใช้ในการเข้ารหัสจะสามารถเชื่อถือได้


AES เดิมทีเป็นเทคโนโลยีที่ทางรัฐบาลสหรัฐอเมริกาพัฒนาขึ้นมาเพื่อใช้ในการรับส่งข้อมูลลับ ตัวโปรโตคอลเข้ารหัสจะใช้แบบ 3s Symmetric block ciphers โดยในแต่ละบล็อกที่ใช้เข้ารหัส และถอดรหัส จะใช้กุญแจเข้ารหัส (Encryption bit keys) 3 ชุด คือ 128 บิต, 192 บิตและ 256 บิต เมื่อทั้งสองเทคโนโลยีทำงานร่วมกัน ทำให้ความสามารถในการป้องกันสูงมาก ยากต่อการถูกดักข้อมูลจากแฮกเกอร์ที่ไม่ประสงค์ดี  แม้ตัว WPA2 จะมีความปลอดภัย แต่มีสิ่งหนึ่งที่เป็นช่องโหว่ของ WPA2 นั่นก็คือ คุณสมบัติ WiFi Protected Setup (WPS)


WPS เป็นคุณสมบัติที่ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้สามารถเชื่อมต่ออุปกรณ์ต่างๆ เข้ากับเครือข่ายไร้สายได้อย่างง่ายดาย โดยไม่จำเป็นต้องใส่รหัสผ่านให้ยุ่งยาก แต่น่าเสียดายที่พบช่องโหว่มากมายในการทำงานของระบบ WPS ซึ่งอุปกรณ์ Access points ที่เป็น WPA2 หลายรุ่น ก็มี WPS ให้ใช้งานอยู่ ดังนั้น ผู้เชี่ยวชาญด้านความปลอดภัยจึงแนะนำให้ปิดการใช้งานคุณสมบัติดังกล่าว


WPA3 (Wi-Fi Protected Access 3) คืออะไร?


WPA3 (Wi-Fi Protected Access 3) เป็นโปรโตคอลรักษาความปลอดภัยตัวใหม่ที่ต่อยอดประสิทธิภาพของ WPA2 ให้ดียิ่งขึ้นกว่าเดิม ในด้านต่อไปนี้

  • ลดความซับซ้อนในการจัดการกับระบบรักษาความปลอดภัย Wi-Fi ของผู้ใช้งาน
  • ระบบพิสูจน์ตัวตน และระบบเข้ารหัสที่แข็งแกร่งยิ่งกว่าเดิม
  • เพิ่มระบบเข้ารหัสที่เข้มงวดเป็นพิเศษ สำหรับข้อมูลที่ต้องการ การปกป้องเป็นพิเศษ


WPA3 มีรูปแบบการทำงานอยู่ 2 โหมด คือ WPA3-Personal (ระดับผู้ใช้ทั่วไป) และ WPA3-Enterprise (ระดับองค์กร)


WPA3-Personal มีระบบปกป้องผู้ใช้ด้วยระบบรับรองความถูกต้องที่ดียิ่งกว่าเก่า ด้วยการแทนที่ PSK (Pre-Shared Key) ที่มีอยู่ใน WPA2 ด้วย SAE (Simultaneous Authentication of Equals) มีผลทำให้ แม้ว่าผู้ใช้จะไม่ได้ตั้งรหัสผ่านให้มีความซับซ้อน ข้อมูลที่ถูกรับ-ส่งก็ยังมีความปลอดภัยอยู่ นอกจากนี้ WPA3-Personal ยังสามารถต่อต้านการโจมตีแบบออฟไลน์ได้ (สถานการณ์ที่แฮกเกอร์พยายามคาดเดารหัสผ่านของเครือข่ายไร้สาย แม้ว่าตัวเครือข่ายจะออฟไลน์อยู่ก็ตาม) และที่ยอดเยี่ยมไปกว่านั้น คือ มันยังสามารถปกป้องการรับส่งข้อมูลได้ แม้แฮกเกอร์จะแฮกรหัสผ่านได้สำเร็จหลังจากข้อมูลรับส่งเสร็จสิ้นไปแล้วก็ตาม


WPA3-Enterprise เป็นโปรโตคอลรักษาความปลอดภัยที่ออกแบบมาให้ใช้ระดับรัฐบาล, องค์กร และสถาบันการเงิน แน่นอนว่าเมื่อนำไปเทียบกับ WPA2-Enterprise ของใหม่ย่อมมีประสิทธิภาพแข็งแกร่งยิ่งกว่าเดิม ใน WPA3-Enterprise จะเพิ่มโหมดการทำงานที่ใช้โปรโตคอลรักษาความปลอดภัย และเครื่องมือเข้ารหัสเริ่มต้นที่ระดับ 192 บิต เพื่อเพิ่มประสิทธิภาพในการปกป้องข้อมูลที่มีความสำคัญเป็นพิเศษ


ตารางเปรียบเทียบความแตกต่างของ WEP, WPA, WPA2 และ WPA3



WEP

WPA

WPA2

WPA3

ปีเปิดตัว (ค.ศ.)

1999

2003

2004

2018

วิธีเข้ารหัส

Rivest Cipher 4
 (RC4)

Temporal Key Integrity Protocol (TKIP) + RC4

CCMP + Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES)

ขนาด Session Key

40-bit

128-bit

128-bit

128-bit (WPA3-Personal) 192-bit (WPA-Enterprise)

รูปแบบ Cipher

Stream

Stream

Block

Block

Data Integrity

CRC-32

Message Integrity Code

CBC-MAC

Secure Hash Algorithm

Key Management

Not provided

4-way handshaking mechanism

4-way handshaking mechanism

Simultaneous Authentication of Equals handshake

Authentication

WPE-Open
 WPE-Shared

Pre-Shared Key (PSK) & 802.1x + EAP variant

Pre-Shared Key (PSK) & 802.1x with EAP variant

Simultaneous Authentication of Equals (SAE) & 802.1x +
 EAP variant



ที่มาโดย : พชร อ้นพันธ์ | Cloud Engineer 

อ้างอิงจาก : mybestwirelessrouters.com  thaiware.com

เว็บไซต์นี้มีการจัดเก็บคุกกี้เพื่อเพิ่มประสิทธิภาพในการใช้งานเว็บไซต์ของท่านให้ดียิ่งขึ้น และเพื่อให้ท่านได้รับการบริการที่ดีที่สุด โดยท่านสามารถศึกษาข้อมูลเพิ่มเติมได้จาก นโยบายความเป็นส่วนตัว ที่ลิงก์นี้ กรุณากดยอมรับเพื่อยินยอมให้เราใช้คุกกี้