อินเทอร์เน็ต

Wi-Fi Protected Access (WPA และ WPA2)

Wi-Fi Protected Access (WPA และ WPA2)

เป็นโปรแกรมการรับรองที่สร้างขึ้นโดย Wi-Fi Alliance เพื่อระบุการปฏิบัติตามโปรโตคอลความปลอดภัยที่สร้างโดย Wi-Fi Alliance เพื่อรักษาความปลอดภัยเครือข่ายคอมพิวเตอร์ไร้สาย โปรโตคอลนี้สร้างขึ้นเพื่อตอบสนองต่อจุดอ่อนที่ร้ายแรงหลายประการที่นักวิจัยพบในระบบก่อนหน้านี้ นั่นคือ Wired Equivalent Privacy (WEP)

โปรโตคอลนี้ใช้มาตรฐาน IEEE 802.11i ส่วนใหญ่ และตั้งใจให้เป็นมาตรการระดับกลางเพื่อใช้แทน WEP ในขณะที่ 802.11i ถูกจัดเตรียมไว้ โดยเฉพาะอย่างยิ่ง Temporal Key Integrity Protocol (TKIP) ถูกนำเข้ามาใน WPA สามารถใช้ TKIP กับการ์ดอินเทอร์เฟซเครือข่ายไร้สายแบบ pre-WPA ที่เริ่มจัดส่งได้ตั้งแต่ปี 1999 ผ่านการอัปเกรดเฟิร์มแวร์ เนื่องจากการเปลี่ยนแปลงจำเป็นต้องมีการปรับเปลี่ยนในไคลเอนต์น้อยกว่าจุดเชื่อมต่อไร้สาย AP ก่อนปี 2003 ส่วนใหญ่จึงไม่สามารถอัพเกรดเพื่อรองรับ WPA ด้วย TKIP นักวิจัยได้ค้นพบข้อบกพร่องใน TKIP ซึ่งอาศัยจุดอ่อนที่เก่ากว่าเพื่อดึงคีย์สตรีมจากแพ็กเก็ตแบบสั้นเพื่อใช้สำหรับการฉีดซ้ำและการปลอมแปลง

เครื่องหมายรับรอง WPA2 ที่ใหม่กว่าบ่งชี้ถึงการปฏิบัติตามโปรโตคอลขั้นสูงที่ใช้มาตรฐานเต็มรูปแบบ โปรโตคอลขั้นสูงนี้ใช้ไม่ได้กับการ์ดเครือข่ายรุ่นเก่าบางรุ่น ผลิตภัณฑ์ที่ประสบความสำเร็จในการทดสอบโดย Wi-Fi Alliance เพื่อให้สอดคล้องกับโปรโตคอลสามารถมีเครื่องหมายรับรอง WPA ได้

WPA2
WPA2 แทนที่ WPA; เช่น WPA WPA2 ต้องการการทดสอบและการรับรองโดย Wi-Fi Alliance WPA2 ใช้องค์ประกอบบังคับของ 802.11i โดยเฉพาะอย่างยิ่ง มีการแนะนำอัลกอริธึมที่ใช้ AES ใหม่ นั่นคือ CCMP ซึ่งถือว่าปลอดภัยอย่างสมบูรณ์ การรับรองเริ่มขึ้นในเดือนกันยายน 2004; ตั้งแต่วันที่ 13 มีนาคม 2006 เป็นต้นไป การรับรอง WPA2 เป็นสิ่งจำเป็นสำหรับอุปกรณ์ใหม่ทั้งหมดที่มีเครื่องหมายการค้า Wi-Fi

คุณอาจสนใจที่จะดู:  วิธีแก้ปัญหา "เข้าเว็บไซต์นี้ไม่ได้"

ความปลอดภัยในโหมด pre-shared key
โหมดคีย์ที่แชร์ล่วงหน้า (PSK หรือที่เรียกว่าโหมดส่วนบุคคล) ได้รับการออกแบบมาสำหรับเครือข่ายในบ้านและสำนักงานขนาดเล็กที่ไม่ต้องการความซับซ้อนของเซิร์ฟเวอร์การตรวจสอบสิทธิ์ 802.1X อุปกรณ์เครือข่ายไร้สายแต่ละเครื่องเข้ารหัสการรับส่งข้อมูลเครือข่ายโดยใช้คีย์ 256 บิต คีย์นี้สามารถป้อนเป็นสตริงที่มีเลขฐานสิบหก 64 หลัก หรือเป็นข้อความรหัสผ่านที่มีอักขระ ASCII ที่พิมพ์ได้ 8 ถึง 63 ตัว หากใช้อักขระ ASCII คีย์ 256 บิตจะคำนวณโดยใช้ฟังก์ชันแฮช PBKDF2 โดยใช้ข้อความรหัสผ่านเป็นคีย์ และ SSID เป็นเกลือ

WPA ที่แชร์คีย์มีความเสี่ยงที่จะโจมตีด้วยการถอดรหัสรหัสผ่านหากใช้ข้อความรหัสผ่านที่ไม่รัดกุม เพื่อป้องกันการโจมตีด้วยกำลังเดรัจฉาน วลีรหัสผ่านแบบสุ่มที่มีอักขระ 13 ตัว (เลือกจากชุดอักขระที่อนุญาต 95 ตัว) อาจเพียงพอแล้ว ตารางค้นหาได้รับการคำนวณโดย Church of WiFi (กลุ่มวิจัยความปลอดภัยแบบไร้สาย) สำหรับ SSID 1000 อันดับแรก[8] สำหรับข้อความรหัสผ่าน WPA/WPA2 ที่แตกต่างกันหลายล้านข้อความ[9] เพื่อป้องกันการบุกรุกเพิ่มเติม SSID ของเครือข่ายไม่ควรตรงกับรายการใดๆ ใน 1000 SSID แรก

ในเดือนสิงหาคม 2008 โพสต์ในฟอรัม Nvidia-CUDA ได้ประกาศถึงความเป็นไปได้ในการปรับปรุงประสิทธิภาพของการโจมตีแบบเดรัจฉานต่อ WPA-PSK มากกว่า 30 เท่า เมื่อเทียบกับการใช้งาน CPU ในปัจจุบัน การคำนวณ PBKDF2 ที่ใช้เวลานานจะถูกถ่ายโอนจาก CPU ไปยัง GPU ซึ่งสามารถคำนวณรหัสผ่านจำนวนมากและคีย์ที่แชร์ล่วงหน้าที่เกี่ยวข้องแบบขนานกัน เวลาเฉลี่ยในการเดารหัสผ่านทั่วไปสำเร็จจะลดลงเหลือประมาณ 2-3 วันโดยใช้วิธีนี้ ผู้วิเคราะห์วิธีการตั้งข้อสังเกตอย่างรวดเร็วว่าการใช้งาน CPU ที่ใช้ในการเปรียบเทียบจะสามารถใช้เทคนิคการขนานแบบเดียวกันบางอย่าง—โดยไม่ต้องถ่ายโอนไปยัง GPU—เพื่อเพิ่มความเร็วในการประมวลผลขึ้นเป็นหกเท่า

คุณอาจสนใจที่จะดู:  วิธีดาวน์โหลดและติดตั้ง Tor Browser บน Windows 11

จุดอ่อนใน TKIP
จุดอ่อนถูกเปิดเผยในเดือนพฤศจิกายน 2008 โดยนักวิจัยจากมหาวิทยาลัยเทคนิคสองแห่งของเยอรมนี (TU Dresden และ TU Darmstadt), Erik Tews และ Martin Beck ซึ่งอาศัยข้อบกพร่องที่รู้จักกันก่อนหน้านี้ใน WEP ที่สามารถใช้ประโยชน์ได้เฉพาะสำหรับอัลกอริธึม TKIP ใน WPA เท่านั้น ข้อบกพร่องสามารถถอดรหัสแพ็กเก็ตสั้นที่มีเนื้อหาที่รู้จักเป็นส่วนใหญ่ เช่น ข้อความ ARP และ 802.11e ซึ่งช่วยให้จัดลำดับความสำคัญของแพ็กเก็ต Quality of Service สำหรับการโทรด้วยเสียงและการสตรีมสื่อ ข้อบกพร่องไม่ได้นำไปสู่การกู้คืนคีย์ แต่มีเพียงคีย์สตรีมที่เข้ารหัสแพ็กเก็ตเฉพาะ และสามารถนำกลับมาใช้ใหม่ได้มากถึงเจ็ดครั้งเพื่อฉีดข้อมูลความยาวแพ็กเก็ตเดียวกันโดยพลการไปยังไคลเอนต์ไร้สาย ตัวอย่างเช่น อนุญาตให้ฉีดแพ็กเก็ต ARP ปลอม ซึ่งทำให้เหยื่อส่งแพ็กเก็ตไปยังอินเทอร์เน็ตแบบเปิด

การสนับสนุนฮาร์ดแวร์
อุปกรณ์ Wi-Fi CERTIFIED ที่ใหม่กว่าส่วนใหญ่รองรับโปรโตคอลความปลอดภัยที่กล่าวถึงข้างต้นตั้งแต่แกะกล่อง เนื่องจากต้องมีการปฏิบัติตามโปรโตคอลนี้สำหรับการรับรอง Wi-Fi ตั้งแต่เดือนกันยายน 2003

โปรโตคอลที่ผ่านการรับรองผ่านโปรแกรม WPA ของ Wi-Fi Alliance (และในระดับที่น้อยกว่า WPA2) ได้รับการออกแบบมาโดยเฉพาะเพื่อทำงานร่วมกับฮาร์ดแวร์ไร้สายที่ผลิตขึ้นก่อนการเปิดตัวโปรโตคอล ซึ่งมักจะสนับสนุนการรักษาความปลอดภัยที่ไม่เพียงพอผ่าน WEP เท่านั้น อุปกรณ์เหล่านี้จำนวนมากสนับสนุนโปรโตคอลความปลอดภัยหลังจากอัปเกรดเฟิร์มแวร์ การอัพเกรดเฟิร์มแวร์ไม่สามารถใช้ได้กับอุปกรณ์รุ่นเก่าทั้งหมด

นอกจากนี้ ผู้ผลิตอุปกรณ์ Wi-Fi สำหรับผู้บริโภคจำนวนมากได้ดำเนินการตามขั้นตอนเพื่อขจัดตัวเลือกข้อความรหัสผ่านที่ไม่รัดกุม โดยส่งเสริมวิธีอื่นในการสร้างและแจกจ่ายคีย์ที่รัดกุมโดยอัตโนมัติเมื่อเพิ่มอแด็ปเตอร์ไร้สายหรืออุปกรณ์ใหม่เข้ากับเครือข่าย Wi-Fi Alliance ได้กำหนดมาตรฐานวิธีการเหล่านี้และรับรองการปฏิบัติตามมาตรฐานเหล่านี้ผ่านโปรแกรมที่เรียกว่า Wi-Fi Protected Setup

คุณอาจสนใจที่จะดู:  การกำหนดค่า Air Live Router

ข้อมูลอ้างอิง Wikipedia

ความนับถือ,
ก่อนหน้า
การแก้ไขปัญหาเบื้องต้นเกี่ยวกับระบบไร้สาย
ตัวต่อไป
วิธีกำหนดค่าไร้สายสำหรับ OSX 10.5

ทิ้งข้อความไว้