Wi-Fi Protected Access (WPA) คืออะไร?
เผยแพร่แล้ว: 2023-04-19ในโลกที่การสื่อสารไร้สายกลายเป็นเรื่องปกติ การรักษาความปลอดภัยมีมิติที่แตกต่างไปจากเดิมอย่างสิ้นเชิง เพื่อให้มีการป้องกันที่เพียงพอ เราต้องเปลี่ยนจุดเน้นของเราจากเครือข่ายองค์กรไปสู่มาตรฐานความปลอดภัยบนระบบคลาวด์และไร้สาย ระบบไร้สายมักจะส่งผลต่อความปลอดภัย ตัวอย่างเช่น การแบ่งส่วนเครือข่าย 5G ทำให้ผู้ดูแลระบบเปิดรับการโจมตี
WPA เป็นหนึ่งในวิธีการขั้นพื้นฐานและผ่านการทดสอบตามเวลาสำหรับการปกป้องอุปกรณ์ไร้สายจากการถูกโจมตี ตั้งแต่ต้นทศวรรษ 2000 เป็นต้นมา WPA หลายรุ่นได้รวมเข้ากับเครือข่ายเพื่อปกป้องข้อมูลระหว่างการส่ง ให้เราตรวจสอบความหมายและการทำงานของ WPA
ความหมายของ WPA คืออะไร?
Wi-Fi Protected Access (WPA) เป็นมาตรฐานสำหรับการรักษาความปลอดภัยอุปกรณ์ที่เชื่อมต่อกับเครือข่าย Wi-Fi มีวัตถุประสงค์เพื่อแก้ไขจุดอ่อนที่สำคัญในมาตรฐาน Wired Equivalent Privacy (WEP) ที่มีอยู่
สถาบันวิศวกรไฟฟ้าและอิเล็กทรอนิกส์ (IEEE) ได้สร้างเทคนิคการเข้ารหัสแบบมีสายเทียบเท่าความเป็นส่วนตัว (WEP) เพื่อให้การรักษาความปลอดภัยแบบไร้สายสำหรับผู้ใช้เครือข่าย 802.11 ในกรณีนี้ ข้อมูลไร้สายถูกส่งโดยใช้คลื่นวิทยุ WEP ถูกนำมาใช้เพื่อหลีกเลี่ยงการดักฟัง ป้องกันการเข้าถึงที่ไม่พึงประสงค์ และปกป้องความสมบูรณ์ของข้อมูล ข้อมูลถูกเข้ารหัสด้วย RC4 stream cipher
อย่างไรก็ตาม พบว่าเทคนิคการเข้ารหัสนี้มีข้อบกพร่องด้านความปลอดภัยที่สำคัญ ภายในสิบห้านาที แฮ็กเกอร์ที่ช่ำชองสามารถสกัดคีย์ WEP ของเครือข่ายที่ใช้งานอยู่ได้ แนะนำให้ใช้ Wi-Fi Protected Access (WPA) แทน
ในตอนต้นของศตวรรษที่ 21 ผู้เชี่ยวชาญด้านความปลอดภัยค้นพบว่าพวกเขาสามารถทำลาย WEP ได้อย่างง่ายดาย และ FBI ก็เปิดเผยว่า WEP นั้นมีความเสี่ยงเพียงใด ในปี 2547 Wi-Fi Alliance เลิกใช้ WEP อย่างเป็นทางการและหันไปใช้ WPA และในปีเดียวกัน WPA2 ก็ได้รับการแนะนำในฐานะสิ่งทดแทนที่ปลอดภัยกว่า ในปี 2561 Wi-Fi Alliance ได้ประกาศเปิดตัว WPA, WPA3 เวอร์ชันล่าสุด
Wi-Fi Protected Access (WPA) ทำงานอย่างไร
WEP ใช้คีย์ 64 บิตและ 128 บิต ในขณะที่ WPA ใช้คีย์ 256 บิต แฮ็กเกอร์จะถอดรหัสคีย์ที่ยาวขึ้นได้ยากขึ้น ไม่ว่าคอมพิวเตอร์จะทรงพลังเพียงใด ก็ต้องใช้เวลาอย่างน้อยสองสามชั่วโมงในการถอดรหัสคีย์ WPA ดังนั้นแฮ็กเกอร์ส่วนใหญ่จะไม่พยายามเว้นแต่พวกเขาจะหมดหวังที่จะเข้าสู่เครือข่าย
แม้จะมีการรักษาความปลอดภัยเพิ่มขึ้น แต่ WPA พบว่ามีข้อบกพร่องด้านความปลอดภัย: ใช้ Temporal Key Integrity Protocol หรือ TKIP ยังคงมีอุปกรณ์ Wi-Fi จำนวนมากที่ใช้ WEP ดังนั้น TKIP จึงมีวัตถุประสงค์เพื่ออำนวยความสะดวกในการอัปเกรดเฟิร์มแวร์เป็น WPA TKIP ได้รับการพิสูจน์แล้วว่าน่าเสียดายที่ง่ายต่อการแคร็ก
ด้วยเหตุนี้ โปรโตคอลการเข้ารหัสใหม่จึงมีความจำเป็น และ WPA2 ก็มาแทนที่ WPA ความแตกต่างที่โดดเด่นที่สุดคือใช้ AES หรือมาตรฐานการเข้ารหัสขั้นสูง CCMP หรือ Counter Mode Cipher Block Chaining Message Authentication Code Protocol ใช้ในการปรับใช้ AES การเพิ่ม AES ทำให้การเข้ารหัสของ WPA2 ถอดรหัสได้ยากขึ้นอย่างมาก
( อ่านเพิ่มเติม: ความปลอดภัยเครือข่ายคืออะไร)
คุณสมบัติหลักของ WPA คืออะไร?
ถึงตอนนี้ คุณรู้ทั้งหมดเกี่ยวกับ WPA รุ่นแรกแล้ว คุณลักษณะหลัก (การรับรองความถูกต้องและการเข้ารหัส) และวิธีการทำงาน อย่างไรก็ตาม อาชญากรไซเบอร์นั้นฉลาดขึ้นเรื่อย ๆ โดยมองหาวิธีใหม่ ๆ เพื่อหลีกเลี่ยงกลไกความปลอดภัย ในทำนองเดียวกัน มีอุบัติการณ์ของภัยคุกคามใหม่ที่เรียกว่า Key Reinstallation Attacks (KRACK) เพิ่มขึ้น มันประนีประนอมโปรโตคอล WPA2 โดยไม่ต้องการใช้ซ้ำในเทคนิคการเข้ารหัส Wi-Fi นั่นเป็นเหตุผลที่จำเป็นต้องมีมาตรฐานความปลอดภัยขั้นสูงมากขึ้น – WPA3 –
ต้องใช้เวลา 14 ปีหลังจากการแนะนำ WPA2 เพื่อทดแทนการเปิดตัว อย่างไรก็ตาม ในปี 2018 WPA3 ได้เปิดตัว โดยทั่วไป การเข้ารหัสและการใช้งาน WPA3 นั้นแข็งแกร่งกว่ามาก คุณสมบัติที่สำคัญมีดังนี้:
1. ไม่มีรหัสผ่านที่ใช้ร่วมกันอีกต่อไป
WPA3 ลงทะเบียนอุปกรณ์ใหม่บนเครือข่ายสาธารณะโดยใช้ขั้นตอนอื่นที่ไม่ใช่รหัสผ่านทั่วไป สิ่งนี้เปิดใช้งานการเข้ารหัสข้อมูลส่วนบุคคล WPA3 ใช้โปรโตคอล Wi-Fi Device Provisioning Protocol (DPP) ที่อนุญาตให้ผู้ใช้เพิ่มอุปกรณ์ในเครือข่ายผ่านแท็ก Near Field Communication (NFC) และรหัส QR นอกจากนี้ การรักษาความปลอดภัย WPA3 ยังใช้การเข้ารหัส GCMP-256 ซึ่งตรงข้ามกับการเข้ารหัสแบบ 128 บิต
2. การใช้โปรโตคอล Simultaneous Authentication of Equals (SAE)
สิ่งนี้ใช้เพื่อสร้างการจับมือกันที่ปลอดภัยซึ่งอุปกรณ์เครือข่ายเชื่อมต่อกับจุดเชื่อมต่อไร้สาย และอุปกรณ์ทั้งสองจะตรวจสอบการรับรองความถูกต้องและการเชื่อมต่อ เมื่อใช้ Wi-Fi DPP WPA3 มอบการจับมือที่ปลอดภัยมากขึ้น แม้ว่ารหัสผ่านของผู้ใช้จะไม่ปลอดภัยและมีความเสี่ยงก็ตาม
4. การป้องกันจากการโจมตีด้วยกำลังดุร้าย
การโจมตีแบบเดรัจฉานคือการแฮ็กประเภทหนึ่งที่ใช้การทดลองและข้อผิดพลาดโดยอัตโนมัติเพื่อทำลายรหัสผ่าน ข้อมูลการเข้าสู่ระบบ และคีย์เข้ารหัส WPA3 ปกป้องระบบจากการคาดเดารหัสผ่านแบบออฟไลน์โดยจำกัดจำนวนครั้งในการพยายามให้เหลือเพียง 1 ครั้ง โดยกำหนดให้ผู้ใช้มีส่วนร่วมกับอุปกรณ์ Wi-Fi โดยตรง สิ่งนี้จะต้องมีการแสดงตนเป็นส่วนตัวทุกครั้งที่พยายามค้นหารหัสผ่าน
WPA2 ขาดการเข้ารหัสและความเป็นส่วนตัวในการเชื่อมต่อสาธารณะแบบเปิด ทำให้การโจมตีด้วยกำลังดุร้ายมีความเสี่ยงร้ายแรง
วิธีการดำเนินการเกี่ยวกับการใช้ WPA?
WPA สามารถใช้งานได้ในสองโหมด ได้แก่ โหมด pre-shared Key (PSK) สำหรับเครือข่าย Wi-Fi ในบ้านและโหมดองค์กร คุณจะต้องการใช้ Wi-Fi Protected Access 2 Enterprise (WPA2-Enterprise) เนื่องจากแม้ว่าจะมีมานานหลายปีแล้ว WPA3 ก็ไม่มีให้ใช้งานในทุกภูมิภาคหรืออุปกรณ์รุ่นต่างๆ โดยเฉพาะอย่างยิ่งสำหรับกรณีการใช้งานระดับองค์กร
การใช้งาน WPA2 Enterprise รวมถึง:
- การติดตั้งเซิร์ฟเวอร์ RADIUS : เซิร์ฟเวอร์การตรวจสอบสิทธิ์คือเกตเวย์ RADIUS (บริการผู้ใช้การโทรเข้าระบบตรวจสอบสิทธิ์ระยะไกล) ที่ดำเนินการตรวจสอบสิทธิ์ ตัวตรวจสอบความถูกต้องเป็นเครื่องมือที่ชั้นจุดเข้าใช้งาน เช่น แล็ปท็อปหรือสมาร์ทโฟน มีตัวเลือกเซิร์ฟเวอร์ RADIUS เชิงพาณิชย์และโอเพ่นซอร์สมากมาย เช่น Windows Server และ FreeRadius
- การกำหนดค่าจุดเชื่อมต่อด้วยการเข้ารหัสและข้อมูลเซิร์ฟเวอร์ RADIUS : เมื่อเชื่อมต่อกับเครือข่าย ผู้ใช้ต้องป้อนข้อมูลรับรองการเข้าสู่ระบบ ไม่สามารถเข้าถึงคีย์เข้ารหัสจริงได้ และไม่ได้เก็บไว้ในอุปกรณ์ สิ่งนี้ช่วยรักษาความปลอดภัยเครือข่ายไร้สายจากการออกจากพนักงานและอุปกรณ์วางผิดที่
- การกำหนดค่าระบบปฏิบัติการของคุณด้วยการเข้ารหัสและการตั้งค่า IEEE 802.1x : ขั้นตอนที่จำเป็นในการกำหนดค่าระบบปฏิบัติการของคุณด้วย IEEE 802.1x ขึ้นอยู่กับข้อกำหนดของเซิร์ฟเวอร์และไคลเอ็นต์ ปรึกษาผู้ผลิตอุปกรณ์และซอฟต์แวร์ของคุณเพื่อขอคำแนะนำ
- จากนั้นเชื่อมต่อกับองค์กรไร้สายที่ปลอดภัยของคุณ : เครือข่ายพร้อมสำหรับการใช้งานของพนักงานแล้ว คุณยังสามารถรักษาความปลอดภัยอุปกรณ์จำนวนมากทั่วทั้งเครือข่ายไร้สายขององค์กร
WPA3 กันคนโง่หรือไม่? ข้อควรพิจารณาสำหรับผู้มีอำนาจตัดสินใจด้านไอที
แม้ว่า WPA3 จะเป็นความก้าวหน้าครั้งสำคัญ แต่ก็มีข้อบกพร่องในช่วงปีแรก ๆ ของการดำรงอยู่ ตัวอย่างเช่น ขั้นตอนการจับมือกันของ WPA3 เสี่ยงต่อการถูกโจมตีด้วยการแบ่งพาร์ติชันรหัสผ่าน ซึ่งอาจทำให้ผู้บุกรุกเครือข่ายได้รับรหัสผ่านและวลีโดยใช้การโจมตีช่องทางด้านข้างในบางสถานการณ์
เทคโนโลยีบางอย่างไม่สามารถใช้มาตรฐาน WPA3 ได้แม้ว่าจะมีการแก้ไข เว้นแต่ว่าการสื่อสารที่เกี่ยวข้องกันและโครงสร้างพื้นฐานของเครือข่ายจะสนับสนุนโปรโตคอลที่ได้รับการปรับปรุงนี้ด้วย การขาดการเชื่อมต่อระหว่างกันในปัจจุบันและความเข้ากันได้นี้อาจทำให้เกิดช่องโหว่ด้านความปลอดภัยและลดการใช้เทคโนโลยีที่รองรับ WPA3 ขององค์กรอย่างกว้างขวาง
ผู้จัดการควรดูแลให้ส่วนประกอบเครือข่ายทั้งหมดอัปเดตด้วยแพตช์ความปลอดภัยล่าสุดและซับซ้อนเพื่อให้แน่ใจว่าสามารถพบและจัดการกับจุดอ่อนใดๆ ได้ ท้ายที่สุด คุณต้องตามให้ทันการพัฒนาเทคโนโลยีใหม่ ๆ ที่จะส่งผลกระทบต่อภูมิทัศน์ Wi-Fi โดยรวมต่อไป และอย่าลืมสำรวจประโยชน์ของระบบรักษาความปลอดภัยอัตโนมัติสำหรับองค์กรของคุณ