อธิบายอัลกอริทึมการรักษาความปลอดภัย Wi-Fi
เผยแพร่แล้ว: 2016-06-21พวกเราหลายคนใช้ Wi-Fi อย่างแท้จริงทุกวัน อย่างไรก็ตาม แม้ในเวลาที่เรามีความกังวลเกี่ยวกับความเป็นส่วนตัวและความปลอดภัยของเรามากขึ้น หลายคนก็ยังไม่เข้าใจอัลกอริธึมความปลอดภัย Wi-Fi ที่แตกต่างกันและความหมาย
นั่นเป็นเหตุผลที่คุณอ่านบล็อกเทคโนโลยีใช่ไหม เราได้รวบรวมคำอธิบายเกี่ยวกับอัลกอริธึมการรักษาความปลอดภัย Wi-Fi ที่ใช้กันมากที่สุด WEP, WPA และ WPA2 เพื่อให้คุณสามารถรับทราบข้อมูลเพื่อให้แน่ใจว่าการเชื่อมต่อของคุณปลอดภัยที่สุด
แน่นอน คุณอาจสงสัยว่าเหตุใดคุณจึงควรสนใจว่าอัลกอริธึมความปลอดภัยใดที่คุณใช้เมื่อใช้งาน Wi-Fi คำถามที่ดี — ประเด็นคือ ถ้ามีใครจี้เครือข่ายอินเทอร์เน็ตของคุณและใช้เพื่อสิ่งผิดกฎหมาย ตำรวจจะเคาะประตูบ้าน คุณ ไม่ใช่แฮกเกอร์
WEP
WEP หรือที่รู้จักในชื่อ Wired Equivalent Privacy เป็นอัลกอริธึมความปลอดภัย Wi-Fi ที่ใช้กันมากที่สุด และเมื่อเปิดตัวก็มีเหตุผลที่ดี — ได้รับการออกแบบมาเพื่อให้มีความปลอดภัยมากพอๆ กับการใช้ LAN แบบมีสาย ซึ่งเป็นเรื่องใหญ่เมื่อพิจารณา ความจริงที่ว่าเครือข่ายไร้สายมีความอ่อนไหวต่อการดักฟังและแฮ็คมากกว่าเพียงเพราะเป็นเครือข่ายไร้สาย
แน่นอนว่า WEP ไม่ได้ปลอดภัยเสมอไป - ในขณะที่ให้สัตยาบันในปี 2542 ก็ไม่ปลอดภัยมากนักเนื่องจากข้อจำกัดของสหรัฐฯ ในการส่งออกเทคโนโลยีการเข้ารหัสลับ ซึ่งจำกัดอุปกรณ์ WEP ไว้ที่ 64 บิต ในที่สุดข้อจำกัดเหล่านั้นก็ถูกยกเลิก และในขณะที่ขณะนี้มีอุปกรณ์ WEP ที่เป็น 256 บิต แต่ 128 บิตเป็นอุปกรณ์ที่ใช้กันทั่วไปมากที่สุด
หมายเหตุ: จำนวน 'บิต' นั้นเกี่ยวข้องกับความยาวของคีย์การเข้ารหัส ยิ่งนานเท่าไหร่ ก็ยิ่งถอดรหัสยากขึ้นเท่านั้น ลองคิดแบบนี้ — รหัสผ่าน 10 ตัวจะปลอดภัยกว่าหนึ่งใน 5 ตัวมาก
แม้ว่าความยาวของคีย์จะเพิ่มขึ้น แต่ก็มีข้อบกพร่องด้านความปลอดภัยจำนวนหนึ่งที่ตรวจพบในอัลกอริธึม WEP มากจนแฮ็คได้ง่าย การพิสูจน์แนวคิดมีให้เห็นครั้งแรกในปี 2544 และพันธมิตร Wi-Fi ได้ยกเลิก WEP เป็นมาตรฐานอย่างเป็นทางการในปี 2547
จุดอ่อนที่สำคัญอย่างหนึ่งของ WEP คือความจริงที่ว่ามันใช้สิ่งที่เรียกว่าคีย์เข้ารหัสแบบคงที่ กล่าวคือ เมื่อคุณตั้งค่าคีย์เข้ารหัสบนเราเตอร์อินเทอร์เน็ตของคุณ (หรือถ้า) คีย์เดียวกันจะใช้กับอุปกรณ์ทุกเครื่องที่เชื่อมต่อ เราเตอร์ ไม่เพียงแค่นั้น แต่แพ็กเก็ตข้อมูล (กลุ่มข้อมูลที่ถ่ายโอนระหว่างอุปกรณ์และเราเตอร์) จะ ไม่ ถูกเข้ารหัส ซึ่งหมายความว่าสามารถดักจับได้ง่ายขึ้น และเมื่อถูกดักจับ แฮ็กเกอร์ก็จะสามารถเข้าถึงเราเตอร์และอุปกรณ์ Wi-Fi ได้ โดยการอนุมานว่าคีย์ WEP คืออะไร
แน่นอนว่าปัญหานี้สามารถหลีกเลี่ยงได้โดยการเปลี่ยนคีย์ WEP เป็นระยะๆ แต่ถึงแม้จะสามารถช่วยให้ผู้ที่รู้เท่าทันเทคโนโลยีขั้นสูง แต่ก็ไม่ได้ช่วยผู้บริโภคทั่วไป — ส่วนหนึ่งของเหตุผลที่ WEP ถูกเลิกใช้ไปนานแล้ว
WPA
เมื่อเลิกใช้ WEP แล้ว WPA ก็ถูกนำมาใช้ ซึ่งนำมาใช้อย่างเป็นทางการในปี 2546 WPA ทั่วไปจะใช้เป็น WPA-PSK (หรือ Pre-Shared Key) คีย์เหล่านั้นเป็นแบบ 256 บิต ซึ่งค่อนข้างเป็นการอัปเกรดคีย์ 128 บิตที่ใช้บ่อยที่สุดในอุปกรณ์ WEP
นอกจากความยาวของคีย์แล้ว อะไรที่ทำให้ WPA นำหน้า WEP? เมื่อข้อมูลถูกโอนย้าย ข้อมูลจะถูกโอนในแพ็กเก็ตหรือกลุ่มข้อมูล WPA เป็นมาตรฐานโดยทั่วไปจะตรวจสอบความสมบูรณ์ของแพ็กเก็ตข้อมูลเหล่านั้น กล่าวอีกนัยหนึ่ง WPA สามารถตรวจสอบหรือทราบว่าแฮ็กเกอร์ได้คัดลอกหรือแก้ไขแพ็กเก็ตข้อมูลระหว่างเราเตอร์และอุปกรณ์ที่เชื่อมต่อหรือไม่
WPA ยังแนะนำ Temporal Key Integrity Protocol หรือ TKIP ซึ่งได้รับการแนะนำให้รู้จักกับงานคือ "wrapper" ของ WEP ทำให้ผู้คนสามารถใช้อุปกรณ์รุ่นเก่าในขณะที่ยังคงได้รับการเข้ารหัสในระดับหนึ่ง กล่าวอีกนัยหนึ่ง TKIP ใช้การเขียนโปรแกรม WEP ที่เก่ากว่า แต่ล้อมโค้ดด้วยโค้ดเพิ่มเติมที่จุดเริ่มต้นและจุดสิ้นสุดของโค้ดนั้นเพื่อเข้ารหัส ได้รับการแนะนำเพื่อแก้ไขปัญหาความปลอดภัย WEP อย่างรวดเร็วในขณะที่มีการค้นหาบางสิ่งที่ปลอดภัยกว่านี้ (AES) และเลิกใช้ในเวลาต่อมาและไม่ควรใช้
AES เข้ามาแทนที่มาตรฐาน TKIP ชั่วคราว และได้รับการออกแบบมาเพื่อให้เข้ารหัสได้มากที่สุด มันยังถูกใช้โดยรัฐบาลสหรัฐ AES ใช้คีย์การเข้ารหัสแบบ 128 บิต 192 บิต หรือ 256 บิต และเหนือกว่า TKIP มาก เนื่องจากจะแปลงคีย์การเข้ารหัสข้อความธรรมดาที่ใช้โดย TKIP เป็นข้อความเข้ารหัส ซึ่งโดยพื้นฐานแล้วจะดูเหมือนสตริงของอักขระแบบสุ่มสำหรับผู้ที่ ไม่มีคีย์การเข้ารหัส
ในทางทฤษฎี แม้แต่การเข้ารหัส AES 128 บิตก็ยังไม่สามารถแตกหักได้ ณ จุดนี้ — จะใช้เวลากว่า 100 พันล้านปีสำหรับคอมพิวเตอร์ในปัจจุบันในการค้นหาอัลกอริธึมการเข้ารหัส
อย่างไรก็ตาม WPA เช่น WEP ได้รับการพิสูจน์แล้วว่ามีจุดอ่อน – โดยปกติ WPA ไม่ได้ถูกแฮ็ก แต่เป็นระบบเสริมที่เปิดตัวด้วย WPA ที่เรียกว่า WPS ซึ่งออกแบบมาเพื่อให้การเชื่อมต่อระหว่างเราเตอร์และอุปกรณ์ทำได้ง่าย
WPA2
WPA2 ถูกนำไปใช้เป็นมาตรฐานในปี 2549 และทำให้การเข้ารหัส AES บังคับมากกว่าตัวเลือก นอกจากนี้ยังแทนที่ TKIP ซึ่งใช้เฉพาะสำหรับอุปกรณ์รุ่นเก่าที่ไม่รองรับ AES ด้วย CCMP ซึ่งยังไม่ปลอดภัยเท่ากับ AES แต่มีความปลอดภัยมากกว่า TKIP
มีช่องโหว่ไม่มากนักที่เกี่ยวข้องกับ WPA2 แต่มีช่องโหว่ที่สำคัญเพียงจุดเดียว โชคดีที่มันค่อนข้างคลุมเครือและต้องการให้แฮ็กเกอร์เข้าถึงเครือข่าย Wi-Fi ในอดีต จากนั้นจึงสร้างการโจมตีบนอุปกรณ์อื่นๆ ในเครือข่าย เนื่องจากข้อบกพร่องที่ไม่ชัดเจน เฉพาะธุรกิจและองค์กรเท่านั้นที่ควรกังวลเกี่ยวกับข้อบกพร่องนี้ และไม่มีปัญหาสำหรับเครือข่ายในบ้านมากนัก
อาจมีการแทนที่ WPA2 ในอนาคต แต่ปัจจุบันไม่มีความจำเป็น
บทสรุป
มีอยู่แล้ว หากคุณไม่ได้ใช้อัลกอริธึม WPA2 กับการเข้ารหัส AES คุณควรพิจารณาใช้ คุณเปิดได้โดยไปที่การตั้งค่าเราเตอร์ หากคุณต้องการความช่วยเหลือในการตั้งค่าเราเตอร์หรือการเชื่อมต่อไร้สายเพื่อใช้ WPA2 โปรดโพสต์คำถามในส่วนความคิดเห็นด้านล่าง หรือเริ่มกระทู้ใหม่ในฟอรัม PCMech