มาตรฐาน IEEE 802.11 WLAN: ความรู้เบื้องต้น ช่องโหว่ และการรักษาความปลอดภัย ( ตอนที่ 3)

  • PDF
  • พิมพ์
  • อีเมล

3. ช่องโหว่ด้านความปลอดภัยของเครือข่าย IEEE 802.11

โดยทั่วไปแล้วระบบเครือข่าย LAN แบบไร้สายมีความเสี่ยงต่อการถูกโจมตีมากกว่าระบบเครื่อข่ายที่ใช้สายนำสัญญาณเนื่องจากสัญญาณข้อมูลแพร่กระจายอยู่ในอากาศ และไม่จำกัดขอบเขตอยู่เพียงแต่ในห้องๆ เดียวหรือบริเวณแคบๆ เท่านั้น แต่สัญญาณอาจจะแพร่ไปถึงบริเวณภายนอกเขตความดูแลของท่านได้ ซึ่งอาจจะทำให้ผู้โจมตีสามารถดักฟัง ปลอมแปลงสัญญาณข้อมูล หรือบุกรุกระบบของท่านได้โดยไม่ต้องปรากฏตัวให้เห็น ยิ่งไปกว่านั้นผู้โจมตีอาจใช้อุปกรณ์สายอากาศพิเศษที่ทำให้สามารถรับส่งสัญญาณจากบริเวณภายนอกที่ไกลออกไปได้มาก อีกทั้งเทคโนโลยีสำหรับการรักษาความปลอดภัยที่ใช้ในมาตรฐาน IEEE 802.11 เวอร์ชันปัจจุบันมีช่องโหว่อยู่มาก ดังนั้นผู้ที่ใช้เครือข่าย LAN แบบไร้สายควรตระหนักถึงความเสี่ยงและช่องโหว่ด้านความปลอดภัยของระบบเครือข่าย IEEE 802.11 WLAN ดังที่จะกล่าวถึงในส่วนต่อไปนี้

 

สัญญาณรบกวน (Jamming)

สัญญาณรบกวนเป็นปัญหาที่สำคัญอีกปัญหาหนึ่งสำหรับเครือข่าย IEEE 802.11 WLAN ซึ่งยากที่จะหลีกเลี่ยงได้เนื่องจากเป็นธรรมชาติของการสื่อสารแบบไร้สาย โดยทั่วไปแล้วสัญญาณรบกวนในช่องสัญญาณจะสร้างปัญหาให้กับอุปกรณ์ภาครับ โดยทำให้ไม่ให้สามารถแปลสัญญาณข้อมูลที่ถูกส่งมาได้อย่างถูกต้อง สำหรับระบบเครือข่าย IEEE 802.11 WLAN นอกจากปัญหาดังกล่าวแล้วหากสัญญาณรบกวนในช่องสัญญาณที่ใช้อยู่มีกำลังสูงพอประมาณ กลไก CSMA/CA ซึ่งมีหน้าที่ควบคุมสิทธิในการส่งสัญญาณของอุปกรณ์ IEEE 802.11 จะไม่อนุญาตให้อุปกรณ์ใดๆ ทำการส่งสัญญาณได้เลย สรุปก็คือสัญญาณรบกวนในช่องสัญญาณนอกจากจะทำให้สมรรถนะของเครือข่าย IEEE 802.11 WLAN ลดลงแล้วยังอาจทำให้เครือข่ายตกอยู่ในสภาวะ Denial-of-Service ด้วย

 

สัญญาณรบกวนอาจเกิดมาจากอุปกรณ์สื่อสารหรืออุปกรณ์ IEEE 802.11 WLAN อื่นๆ ที่ถูกใช้งานอยู่ในบริเวณใกล้เคียงซึ่งมีการรับส่งสัญญาณด้วยคลื่นความถี่ย่านเดียวกับอุปกรณ์ IEEE 802.11 WLAN ในระบบของท่าน ส่วนใหญ่แล้วอุปกรณ์ IEEE 802.11 WLAN ที่นิยมใช้กันอยู่ทั่วไปมีการรับส่งสัญญาณด้วยคลื่นวิทยุในย่านความถี่ 2.4 GHz หรือที่มีชื่อเรียกว่าย่านความถี่ ISM (Industrial Scientific Medical) ซึ่งเป็นย่านความถี่สาธารณะสากลที่ถูกจัดสรรสำหรับการใช้งานร่วมกันของอุปกรณ์หรือเครื่องมือสื่อสารต่างๆ เช่น เครื่องไมโครเวฟ โทรศัพท์แบบไร้สาย (Cordless Phone) อุปกรณ์ Bluetooth และอุปกรณ์ IEEE 802.11 เป็นต้น ซึ่งเครือข่าย IEEE 802.11 WLAN ของท่านอาจไม่สามารถทำงานอย่างเต็มประสิทธิภาพ หรือตกอยู่ในสภาวะ Denial-of-Service หากมีการใช้งานอุปกรณ์ดังกล่าวในบริเวณใกล้เคียง

 

นอกจากนี้แล้วสัญญาณรบกวนอาจเกิดมาจากการกระทำของผู้โจมตีโดยจงใจ ผู้โจมตีอาจนำอุปกรณ์สื่อสารที่ใช้ความถี่เดียวกับเครือข่าย WLAN หรืออุปกรณ์ IEEE 802.11 WLAN ที่ถูกดัดแปลงให้ส่งสัญญาณออกมารบกวนมาติดตั้ง และกระจายสัญญาณในบริเวณใกล้เคียงเพื่อรบกวนหรือปิดกั้นการทำงานของ IEEE 802.11 WLAN นอกจากนี้ผู้โจมตีอาจใช้วิธีส่งสัญญาณข้อมูลหรือคำสั่งต่างๆ โดยไม่ตรงกับมาตรฐานเพื่อครอบครองช่องสัญญาณไว้เพียงผู้เดียวหรือกีดกันไม่ให้ผู้อื่นเข้าใช้ช่องสัญญาณได้ ตัวอย่างเช่น

  • ส่งสัญญาณ RTS (Request-to-Send) หรือ CTS (Clear-to-Send) สั้นๆ เพื่อแจ้งให้ผู้ใช้อื่นทราบว่าผู้โจมตีต้องการส่งสัญญาณข้อมูลซึ่งมีความยาวมาก (แต่ไม่จำเป็นต้องส่งสัญญาณข้อมูลจริง) ในช่วงเวลาดังกล่าวจะไม่มีผู้ใดสามารถใช้ช่องสัญญาณได้ ซึ่งเมื่อผู้โจมตีทำการดังกล่าวติดต่อกันจะทำให้เครือข่าย IEEE 802.11 WLAN ใช้การไม่ได้
  • ส่งสัญญาณ Request-for-Deauthentication เพื่อขอให้เครือข่ายปลดสถานะของผู้ใช้หนึ่งๆ จากที่ได้รับการตรวจสอบและอนุญาตแล้ว (Authenticated) ให้กลายเป็นยังไม่ได้รับการตรวจสอบ (Deauthenticated) ซึ่งมาตรฐาน IEEE 802.11 ได้กำหนดให้ Request ดังกล่าวไม่สามารถถูกปฏิเสธได้
  • ส่ง Request เพื่อขอรับการตรวจสอบ (Authentication) อย่างต่อเนื่องเพื่อเป็นการกีดกันหรือปิดกั้นไม่ให้ผู้อื่นสามารถใช้เครือข่ายได้

 

WLAN ที่ไม่มีการใช้ WEP (Wired Equivalent Privacy)

อุปกรณ์ IEEE 802.11 WLAN ที่ไม่มีการใช้กลไกรักษาความปลอดภัยเป็นช่องโหว่ของระบบที่อันตรายมาก ซึ่งทำให้มีความเสี่ยงสูงที่ระบบจะถูกโจมตีหรือใช้เป็นฐานสำหรับโจมตีระบบอื่น และการแกะรอยผู้โจมตีอาจเป็นไปได้ยาก จริงอยู่ที่การไม่ติดตั้งกลไกรักษาความปลอดภัยสำหรับเครือข่าย IEEE 802.11 WLAN จะทำให้ผู้ใช้สามารถเชื่อมต่อเข้ากับเครือข่าย WLAN และอินเตอร์เน็ตได้อย่างสะดวก (Plug-n-Play) แต่ในขณะเดียวกันการไม่ติดตั้งกลไกรักษาความปลอดภัยก็เป็นการอำนวยความสะดวกให้ผู้โจมตีบุกรุกระบบได้โดยง่ายด้วย ซึ่งโดยปกติแล้วความสามารถในการรับส่งสัญญาณของอุปกรณ์ WLAN ไม่ได้จำกัดขอบเขตอยู่เพียงแต่ในห้องๆ เดียวหรือบริเวณแคบๆ เท่านั้น แต่อาจจะครอบคลุมไปถึงบริเวณภายนอกด้วย ดังนั้นผู้โจมตีสามารถบุกรุกระบบในขณะที่หลบซ่อนตัวอยู่ในบริเวณใกล้เคียงและไม่ต้องปรากฏตัวให้เห็น ยิ่งไปกว่านั้นผู้โจมตีอาจใช้อุปกรณ์สายอากาศพิเศษที่สามารถรับส่งสัญญาณจากบริเวณภายนอกที่ไกลออกไปมากซึ่งทำให้การจับตัวผู้โจมตีเป็นไปได้ยากขึ้นอีกด้วย

 

การไม่ใช้งานกลไกรักษาความปลอดภัยสำหรับเครือข่าย IEEE 802.11 WLAN เท่ากับเป็นการเปิดประตูและท้าทายให้ผู้โจมตีบุกรุกเข้ามาในเครือข่าย และสร้างความเสียหายให้กับระบบได้มากมายหลายรูปแบบ อาทิ

  • ดักฟัง และตีความหมาย หรือปลอมแปลงสัญญาณข้อมูลที่ถูกรับส่งในเครือข่าย WLAN ได้อย่างเสรี โดยเฉพาะอย่างยิ่งข้อมูลเกี่ยวกับ user name และรหัสผ่านต่างๆ
  • ลักลอบใช้อินเทอร์เน็ตได้ฟรี หากเครือข่าย WLAN มีการเชื่อมต่อกับอินเทอร์เน็ตด้วย
  • เข้าถึง ดัดแปลง หรือทำลายข้อมูลทรัพยากรต่างๆ ที่ได้รับการ share ไว้ทั้งในเครือข่าย LAN และ WLAN สำหรับผู้ใช้ทั่วไปในระบบนั้นๆ
  • ฉวยโอกาสใช้ ช่องโหว่ของซอฟต์แวร์ต่างๆ ในระบบเพื่อเพิ่มขีดความสามารถในการโจมตี ซึ่งผู้โจมตีอาจจะสามารถนำโค้ดต่างๆ มาติดตั้งและเรียกใช้ในระบบได้ในที่สุด
  • ตกเป็นเหยื่อที่ถูกใช้เป็นฐานสำหรับโจมตีระบบอื่น ซึ่งผู้โจมตีสามารถกลบเกลื่อนร่องรอย และป้ายความผิดได้อย่างแนบเนียนเนื่องจากหลักฐานทุกอย่างจะชี้ไปยังเครือข่ายของเหยื่อ

 

การที่อุปกรณ์ IEEE 802.11 WLAN ถูกติดตั้งโดยไม่มีการใช้กลไกรักษาความปลอดภัยไว้นั้นอาจเนื่องมากจากสาเหตุต่อไปนี้

  • เครือข่าย IEEE 802.11 WLAN ถูกติดตั้งเป็นเครือข่ายสาธารณะที่อนุญาตให้ผู้ใช้ทั่วไปสามารถเข้ามาใช้เครือข่ายได้อย่างสะดวกและอิสระ เช่น WLAN ในห้องสมุด โรงเรียน มหาวิทยาลัย หรือ ศูนย์ประชุม เป็นต้น การติดตั้งรหัสผ่านในกรณีนี้อาจไม่เหมาะสมหรือเป็นไปได้ยากในทางปฏิบัติ
  • ผู้ใช้ต้องการความสะดวกในการติดตั้งและใช้งาน
  • ผู้ดูแลระบบไม่ต้องการความยุ่งยากที่จะต้องบริหารและแจกจ่ายรหัสผ่านให้กับอุปกรณ์ IEEE 802.11 ทุกชิ้น ซึ่งจะต้องเสียเวลาค่อนข้างมากในการกำหนดหรือเปลี่ยนค่ารหัสผ่านในเครือข่าย
  • อุปกรณ์ IEEE 802.11 WLAN ถูกติดตั้งด้วยค่า default ซึ่งโดยปกติแล้วอุปกรณ์ IEEE 802.11 WLAN จะถูกตั้งค่ามาโดย defaultให้ไม่มีการใช้กลไกรักษาความปลอดภัยเพื่อเป็นการอำนวยความสะดวกในการใช้อุปกรณ์ WLAN ซึ่งผู้ติตตั้งเครือข่ายที่ไม่มีความรู้ประสบการณ์ หรือความพยายามเพียงพอส่วนมากมักจะติดตั้งเครือข่าย IEEE 802.11 WLAN ด้วยค่า default นั่นเอง
  • อุปกรณ์ IEEE 802.11 WLAN ที่มาพร้อมกับเครื่องคอมพิวเตอร์ (โดยเฉพาะอย่างยิ่งคอมพิวเตอร์แบบพกพาสมัยใหม่ซึ่งมักจะมีอุปกรณ์ IEEE 802.11 WLAN built-in มาด้วย) อาจจะไม่มีการ enable กลไกรักษาความปลอดภัยไว้
  • พนักงานในองค์กรทำการติดตั้งอุปกรณ์ IEEE 802.11 WLAN โดยไม่ได้รับอนุญาต
  • ผู้โจมตีแอบติดตั้งอุปกรณ์ IEEE 802.11 WLAN ไว้

 

ช่องโหวในกลไก WEP (Wired Equivalent Privacy)

เนื่องจาก WEP ซึ่งเป็นทางเลือกเดียวสำหรับการรักษาความปลอดภัยของเครือข่าย IEEE 802.11 WLAN ถูกออกแบบมาเพื่อสร้างความปลอดภัยให้กับเครือข่าย WLAN ในระดับที่ใกล้เคียงกับเครือข่าย LAN ธรรมดาเท่านั้น จึงไม่น่าประหลาดใจว่ากลไกดังกล่าวมีช่องโหว่อยู่หลายประการดังจะกล่าวถึงในส่วนต่อไปนี้

  • ช่องโหว่ของ WEP Encryption

    กลไกการเข้ารหัสข้อมูลของ WEP มีช่องโหว่ซึ่งอาจทำให้ผู้โจมตีสามารถคำนวณหา key stream หรือรหัสลับที่ใช้ในเครือข่ายได้ การเจาะกลไกการเข้ารหัสของ WEP มีหลายรูปแบบเช่น การทดสอบรหัสทุกค่าที่เป็นไปได้ การสร้างพจนานุกรมของ Key Stream และการทำนายรหัสลับจาก Key Stream ซึ่งจะกล่าวถึงดังต่อไปนี้

    • Brute-Force Attack

      การเจาะรหัสลับโดยใช้วิธีทดสอบรหัสทุกๆ ค่า (brute-force) ในกรณีที่รหัสลับในเครือข่าย IEEE 802.11 WLAN มีขนาดสั้นเกินไป (40 บิต) ผู้โจมตีสามารถใช้วิธีทดสอบรหัสทุกๆ ค่าที่เป็นไปได้กับข้อมูลที่รวบรวมจากเครือข่ายว่าเป็นรหัสผ่านที่ใช้หรือไม่ (โดยการคำนวณและตรวจสอบค่า ICV (Integrity Check Value)) นอกจากนี้ผู้โจมตีอาจสามารถใช้ dictionary เพื่อช่วยในการสืบหารหัสลับได้เร็วขึ้นด้วย หากมีการใช้รหัสลับที่ยาวมากขึ้นวิธีการโจมตีแบบนี้ก็อาจจะสำเร็จได้ยาก

    • Key Stream Dictionary

      คำนวณหา key stream ที่ใช้ในการเข้ารหัสข้อความสำหรับ IV (Initialization Vector) แต่ละค่า ผู้โจมตีจะต้องรู้ข้อมูลดิบก่อนเข้ารหัสถึงจะสามารถคำนวณหา key stream ได้โดยการทำ XOR ระหว่างข้อมูลดิบและข้อความรหัสที่รวบรวมได้จากเครือข่าย ซึ่งผู้โจมตีอาจรู้ข้อมูลดิบของ packet หนึ่งๆ ที่ส่งมาได้โดยการล่อลวงผู้ใช้หรือเครือข่ายให้มีการส่งข้อความที่ต้องการหรือทำนายได้ เมื่อผู้โจมตีทราบ key stream สำหรับ IV ค่าหนึ่งๆ ผู้โจมตีจะสามารถเข้ารหัสข้อมูลที่จะส่งผ่านกลไก WEP หรืออ่าน packet ที่ถูกเข้ารหัสด้วย key stream และ IV ดังกล่าวได้แล้วโดยไม่จำเป็นต้องรู้รหัสลับ นอกจากนี้ผู้โจมตีอาจจะสามารถรวบรวมข้อมูลโดยวิธีดังกล่าวได้มากจนกระทั่งสร้างฐานข้อมูลของ key stream สำหรับทุกๆ ค่าที่เป็นไปได้ของ IV (ซึ่งมีทั้งหมด 2^24 = 16,777,216 ค่า) ซึ่งจะทำให้ผู้โจมตีสามารถอ่าน packet ที่ถูกเข้ารหัสด้วย key stream และ IV แต่ละค่าได้อย่างสมบูรณ์ แต่อย่างไรก็ตามการที่จะสร้างฐานข้อมูลดังกล่าวได้นั้นผู้โจมตีอาจต้องใช้เวลานานและความพยายามสูง

 

  •  
    • Weak IVs Attack
  • ผู้โจมตีสามารถอาศัยช่องโหว่ที่เกิดขึ้นเมื่อ IV บางค่า + รหัสลับ ถูกใช้ใน RC4 PRNG ซึ่งจะทำให้ผู้โจมตีสามารถทำนายรหัสลับที่ใช้ในเครือข่ายได้จากไบต์แรกๆ ของ key stream ซึ่งค่า IV ที่ทำให้เกิดช่องโหว่ดังกล่าวเรียกว่า Weak IV ในการเจาะรหัสลับนี้ผู้โจมตีจะต้องทราบข้อมูลดิบในไบต์แรกของ packet เพื่อนำมาคำนวณหาไบต์แรกของ key stream ซึ่งเป็นโชคร้ายของระบบที่ข้อความใน IEEE 802.11 packet มักจะเริ่มต้นด้วยค่าคงที่ [เช่น 0xAA (Hex)] ซึ่งเป็น header ของโพรโตคอลที่อยู่ layer เหนือขึ้นไป แต่อย่างไรก็ตามการทำนายรหัสลับด้วยวิธีดังกล่าวไม่ได้ให้ผลลัพธ์ถูกต้องเสมอไป ผู้โจมตีจะต้องพยายามทำนายรหัสลับจาก packet ที่ถูกเข้ารหัสด้วย Weak IV ที่แตกต่างกันออกไปหลายๆ ครั้ง ซึ่งผลที่ได้รับจากการทำนายซ้ำๆ กันมากที่สุดจะมีโอกาสเป็นรหัสลับที่ต้องการนั่นเอง ในปัจจุบันซอฟต์แวร์สำหรับเจาะรหัสลับด้วยวิธีดังกล่าวได้ถูกเผยแพร่สู่สาธารณชนทั่วไปแล้ว ซอฟต์แวร์ที่ว่านี้ได้แก่ Airsnort และ WEPcrack (สำหรับระบบปฏิบัติการ Linux) ซึ่งสามารถทำนายรหัสลับได้อย่างค่อนข้างแม่นยำหลังจากรวบรวมข้อมูลจากเครือข่ายได้ประมาณ 1,000,000 - 5,000,000 packet (ซึ่งอาจต้องใช้เวลานานหลายชั่วโมงในการรวบรวมข้อมูลจำนวนดังกล่าว)

  • ช่องโหว่ของ WEP Authentication

    กลไกการตรวจสอบผู้ใช้ (WEP Authentication) แบบ Shared Key ที่กำหนดไว้ในมาตรฐาน IEEE 802.11 WLAN มีช่องโหว่ทำให้ผู้โจมตีสามารถล่วงรู้ความลับส่วนหนึ่งของเครือข่ายซึ่งผู้โจมตีสามารถนำไปใช้เพื่อผ่านการตรวจสอบและได้รับอนุญาตให้ใช้เครือข่ายได้อย่างถูกต้องหรือใช้ในการเข้ารหัสข้อมูลได้ นอกจากนั้นผู้โจมตียังสามารถที่จะถอดรหัสข้อมูลได้บางส่วนหรืออาจจะสามารถถอดรหัสลับของเครือข่ายได้ในที่สุดเมื่อผู้โจมตีรวบรวมข้อมูลดังกล่าวจนเพียงพอ

    เนื่องจากในระหว่างการทำงานของกลไก WEP Authentication จะมีการส่งข้อความคำถาม (Challenge Text) โดยไม่มีการเข้ารหัสสัญญาณมายังผู้ที่ขอรับการตรวจสอบ จากนั้นผู้ขอรับการตรวจสอบทำการเข้ารหัสข้อความคำถามที่ได้รับแล้วส่งกลับไปเพื่อรับการตรวจสอบ ดังนั้นผู้โจมตีซึ่งสามารถดักฟังเพื่อทราบถึงข้อความคำถามทั้งก่อนและหลังการเข้ารหัสข้อมูลจึงสามารถคำนวณหา Key Stream และ IV ที่ถูกใช้ได้โดยการ XOR แบบบิตต่อบิตระหว่างข้อความทั้งสอง เมื่อทราบ Key Stream และ IV แล้วผู้โจมตีสามารถใช้ Key Stream และ IV ดังกล่าวในการเข้ารหัสข้อความคำถาม (Challenge Text) ระหว่างขอรับการตรวจสอบ เนื่องจาก Key Stream และ IV ดังกล่าวมีความถูกต้อง ผู้โจมตีจึงสามารถที่จะผ่านการตรวจสอบของกลไก WEP Authentication ได้อย่างถูกต้อง

 

นอกจากนี้เนื่องจากในเครือข่าย IEEE 802.11 WLAN รหัสลับที่ใช้ในกระบวนการ Authentication เป็นรหัสลับเดียวกันกับที่ใช้ในการเข้ารหัสข้อมูล และเป็นรหัสลับหนึ่งเดียวที่ทุกคนในเครือข่ายใช้ร่วมกัน ดังนั้น Key Stream และ IV ที่ผู้โจมตีได้รับดังกล่าวจึงสามารถถูกนำไปใช้ในการเข้ารหัสข้อมูลเพื่อส่งผ่านเครือข่ายได้ด้วยโดยทำการ XOR ระหว่าง Key Stream และข้อมูลที่ต้องการส่ง นั่นหมายความว่าช่องโหว่ที่กล่าวถึงนี้ได้ทำให้ผู้โจมตีผ่านการตรวจสอบ และทำการส่งข้อความสั้นๆ (128 ไบต์ ซึ่งเป็นขนาดของ Challenge Text ที่ใช้ในกระบวนการ Authentication) ได้อย่างเสรี

 

นอกจากนี้ผู้โจมตีสามารถนำเอา Key Stream และ IV ที่คำนวณได้ไปใช้ในการถอดรหัสข้อความในเครือข่ายซึ่งถูกเข้ารหัสด้วย IV และ Key Stream ดังกล่าวได้บางส่วนด้วย เนื่องจากในกระบวนการ Authentication แต่ละครั้งอาจมีการใช้ IV ที่แตกต่างกันออกไป ดังนั้นเมื่อเกิดกระบวนการ Authentication หลายๆ ครั้ง ผู้โจมตีอาจจะสามารถรวบรวมข้อมูลดังกล่าวได้อย่างสมบูรณ์จนสร้างฐานข้อมูลของ Key Stream สำหรับทุกๆ ค่าที่เป็นไปได้ของ IV เพื่อนำไปใช้ในการถอดรหัสข้อความซึ่งถูกเข้ารหัสด้วย IV และ Key Stream นั้นๆ ได้ ในกรณีนี้ผู้โจมตีสามารถก่อให้เกิดกระบวนการ Authentication จำนวนมากได้โดยการส่งสัญญาณ Request-for-Deauthentication เพื่อขอให้เครือข่ายระงับสิทธิของผู้ใช้หนึ่งๆ (ซึ่งมาตรฐาน IEEE 802.11 ได้กำหนดให้ Request ดังกล่าวไม่สามารถถูกปฏิเสธได้) ทำให้ผู้ใช้นั้นๆ ต้องขอรับการตรวจสอบครั้งใหม่ซ้ำๆ อย่างต่อเนื่อง ยิ่งไปกว่านั้นผู้โจมตีอาจจะสามารถคำนวณหารหัสลับที่ใช้ในเครือข่ายได้จาก Key Stream ที่ถูกสร้างจากค่า IV ที่อ่อนแอ (Weak IV) จำนวนหนึ่งได้ เมื่อนั้นก็หมายความว่ากลไกสำหรับการรักษาความปลอดภัยของเครือข่ายที่กำหนดไว้ในมาตรฐาน IEEE 802.11 ได้ถูกพิชิตลงแล้วอย่างสิ้นเชิง

จะเห็นได้ว่ากลไกการตรวจสอบและอนุญาตผู้ใช้แบบใช้รหัสผ่าน (Shared-Key WEP Authentication) ที่กำหนดไว้ในมาตรฐาน IEEE 802.11 ถูกเจาะได้ไม่ยากและยังเป็นช่องโหว่ให้ผู้โจมตีสามารถคำนวณหารหัสลับของเครือข่ายได้ซึ่งจะทำให้ความปลอดภัยของเครือข่าย IEEE 802.11 WLAN หมดไปโดยสิ้นเชิง ดังนั้นผู้ดูแลระบบจึงควรหลีกเลี่ยงการใช้กลไกตรวจสอบดังกล่าวในเครือข่าย WLAN และเปลี่ยนไปใช้เทคนิคอื่นเพื่อทำการตรวจสอบและอนุญาตผู้ใช้

 

  • การโจมตีแบบ Man-in-Middle

    ในการโจมตีแบบ Man-in-Middle ผู้โจมตีจะลวงให้ผู้ใช้เชื่อมต่อเข้ากับอุปกรณ์สถานีแม่ข่ายของผู้โจมตีซึ่งจะทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่ผู้ใช้รับส่งอยู่ได้ เนื่องจากมาตรฐาน IEEE 802.11 ไม่ได้บังคับให้สถานีผู้ใช้ต้องทำการ Authenticate สถานีแม่ข่ายก่อนเข้ารับบริการ ซึ่งสถานีผู้ใช้สามารถเชื่อมต่อเข้ากับสถานีแม่ข่ายใดๆ ก็ได้ที่ให้บริการ และโดยปกติสถานีผู้ใช้จะเลือกที่จะเชื่อมต่อเข้ากับสถานีแม่ข่ายที่มีกำลังรับส่งสูงกว่า ดังนั้นผู้โจมตีอาจสามารถล่อลวงให้สถานีผู้ใช้เชื่อมต่อกับสถานีแม่ข่ายของผู้โจมตีที่มีกำลังรับส่งสูงกว่าได้

 

ขอบคุณข้อมูลจาก Thaicert

เรียบเรียงโดย : อีเมลนี้จะถูกป้องกันจากสแปมบอท แต่คุณต้องเปิดการใช้งานจาวาสคริปก่อน

 

แก้ไขล่าสุด ใน วันพุธที่ 16 มิถุนายน 2010 เวลา 11:41 น.

 
Free Joomla Templates by JoomlaShine.com