ถ้าใครติดตามข่าวด้านความปลอดภัยบนเครือข่าย คงจะรู้กันว่าการเข้ารหัสแบบ WEP ของ Wi-Fi นั้นไม่สามารถใช้ป้องกันได้อย่างมีประสิทธิภาพนัก โดยแฮกเกอร์สามารถเจาะระบบได้ในเวลาประมาณ 120 วินาทีหากมีข้อมูลส่งในอากาศมากพอ แม้จะเป็น WEP2 ปัญหานี้ก็ไม่ได้ถูกแก้ไขไปมากนัก โดยยังมีงานวิจัยที่ลดเวลาในการเจาะระบบออกมาเรื่อยๆ
มาตรฐาน WPA นั้นเชื่อกันว่าจะเข้ามาช่วยแก้ปัญหานี้ เคยเชื่อกันว่าน่าจะช่วยรักษาความปลอดภัยให้กับเครือข่ายไร้สายไปได้อีกพักใหญ่ๆ แต่ก็ไม่จริงอีกต่อไปเมื่อทีมงานที่เคยเจาะ WEP มาแล้วได้ตีพิมพ์งานวิจัยชิ้นใหม่ ที่เจาะ WPA ได้อย่างมีประสิทธิภาพ โดยทีมงานอ้างว่าสามารถเจาะระบบได้ในเวลาอย่างน้อย 15 นาทีเท่านั้น โดยอาศัยช่องโหว่ในมาตรฐาน 802.11 เพื่อกระตุ้นให้ Access Point รับส่งข้อมูลจำนวนมาก ร่วมกับนวัตกรรมทางคณิตศาสตร์ที่จะเปิดเผยในงานประชุมวิชาการ PacSec 2008 ช่วงวันที่ 12-13 ที่จะถึงนี้
ข่าวร้ายคือความสามารถใหม่นี้ได้รับการบรรจุลงไปใน Aircrack-ng เรียบร้อยแล้วโดยไม่มีการประกาศใดๆ
ในตอนนี้การรักษาความปลอดภัยบนเครือข่ายไร้สายที่ยังมีประสิทธิภาพแบบเดียวคือ WPA2 อย่างไรก็ตาม Access Point ส่วนมากที่รองรับ WPA2 จะเปิดใช้งาน WPA ไปด้วยเพื่อรองรับอุปกรณ์รุ่นเก่า
ตัวเลขเวลาเหล่านี้นับเอากรณีที่ดีที่สุดซึ่งโดยทั่วไปแล้วจะใช้เวลามากกว่านี้มาก แต่ในการรักษาความปลอดภัยนั้นมักจะนับเวลาที่แย่ที่สุดเท่าที่เป็นไปได้เท่านั้น
ที่มา - PC World
Comments
ความหวังสุดท้ายคือ WPA2 ถ้า WPA2 ถูกเจาะได้อีกล่ะ? ------ หมาไฟ
หมาไฟ
UTP ครับ
LewCPE
lewcpe.com, @wasonliw
อาจจะจับคลื่นที่แผ่ออกมาจากสายได้ ต้อง fiber optic เลย (หรือบางทีถึงจะดักไม่ได้ มันก็คงมีโอกาสทำให้ SNR ต่ำมากจนใช้ไม่ได้ไปเลย)
---------- iPAtS
iPAtS
ตัดสายไปเลยง่ายกว่า
ต่อแบบไม่เข้ารหัสไปเลย แล้วค่อยใช้ OpenVPN ผ่าน SSH Tunnel น่าจะพอช่วยได้ :P
อันนี้คำตอบจริงครับ
ส่วน UTP ข้างบนของผมนั่น ขำๆ นะครับ :P
LewCPE
lewcpe.com, @wasonliw
ผมเอามันหมดเลยครับ WPA2+OpenVPN+Access Control
แต่เอาให้จริงๆพวกนี้อยู่ไกลตัวเรามากถ้าเราใช้งานตามบ้านธรรมดา
มันจะไม่ธรรมดาถ้าคุณลองคิดสถานการณ์เหมือนหนังเรื่อง Firewall
บางทีก็ไม่ไกลนักหรอกครับ การดัก packet มันไม่ใช่เรื่องยากเลย แค่คุณ login เว็บอะไรสักอย่างที่ไม่มี SSL ก็โดนดักได้หมดแล้วครับ
อยากจะบอกอีกอย่างว่า Access Control กันอะไรไม่ได้เลยนะครับ
อ่า.. router เปิดได้แค่ WPA-PSK แฮะ มันจะมี firmware มาไหมหว่า
au8ust.org
จริงๆ ถ้าผมจำไม่ผิด เรื่องการเจาะ WPA-PSK มันมีคน proof ว่าเจาะได้
นานแล้วนะครับ ผมว่าสัก 3 ปีได้แล้วล่ะ (หลังจากที่เทคนิคเจาะ WEP key เริ่มมากฮิตกัน) เพียงแต่ว่ามันยาก กินเวลามากกว่า และ ก็อาจจะไม่สำเร็จมากกว่า WEP แต่ก็ใช้ aircrack ในการเจาะเหมือนกัน
เพียงแต่ว่า...15 นาทีสำหรับ WPA เนี่ย...เร็วแฮะ
ไม่รู้เขานับเวลา dump packet ด้วยป่าว หรือว่่า แค่ ถอด key ออกมา
แต่ถ้ามี airplay เนี่ยคงประหยัดเวลาไปเยอะ
ถ้าใครมี Paper ตัว theory หรือว่า math ที่เกี่ยวข้องกับการเจาะครั้งนี้ รบกวนช่วยบอกด้วยนะครับ... อยากรู้ว่าใช้เทคนิคไหน เพิ่ม speed อ่ะ
ปกติตอนนี้ใช้ WPA2-PSK (with AES) ปิด Broadcast กับตั้ง Mac filter (แม้ไอ้สองอันหลังมันจะช่วยอะไรไม่ได้มากแต่ก็ตั้ง ๆ ไว้เหอะ) อยู่แม้มันจะเหมาะกับเครื่องใหม่ ๆ แต่ว่าเครื่องที่เอามาใช้กับ AP ที่หอก็มีอยู่ไม่กี่เครื่องส่วนใหญ่ก็เครื่องใหม่ ๆ ทั้งนั้นเลยไม่มีปัญหาการเข้ากันได้เท่าไหร่ (ใช้ส่วนตัว ช่างมันเหอะ)
Ford AntiTrust’s Blog | PHP Hoffman Framework
ผมใช้ที่บ้านอย่างเดียว ไม่ได้มีอะไรสำคัญขนาดคอขาดบาดตายเท่าไร พวก internet banking ก็เข้า ssl อยู่แล้ว
ผมเปิดฟรีมาเป็นปีๆยังไม่เคยเห็นใครเข้ามา connect เลย 555 อยู่บ้านนอกน่ะครับ
ตอนนี้ใส่ WPA ไว้แล้ว เพราะที่บ้านแชร์ไฟล์ไว้กลัวพวกมือบอนมาลบไฟล์ในเครื่อง คงพอป้องกันแฮกเกอร์มือใหม่ได้บ้าง
ปรกติแล้วผมว่าแค่ WEP นี่ก็กันได้ 95% แล้วครับ
LewCPE
lewcpe.com, @wasonliw
wi-fi ที่บ้านยังใช้ WEP อยู่แลยอ่ะค้าบ
my blog: http://udomdog.wordpress.com
ใช้ได้แค่ WEP ไม่งั้น ds จะติดต่อไม่ได้
ถ้าที่บ้านปกติแค่ไม่ให้มันกระจาย SSID ไปก็ไม่มีใครมาใช้แล้วนะ
ที่ห้อง ใช้ แค่ WEP ใครอยากแฮกส์ ก็แฮกส์เข้ามา อยากรู้ว่าจะมีใครแฮก lolz
วิธี แก้ครับ เปลี่ยนไปใช้ สายแลน จะได้แฮกทางอากาศไม่ได้ครับ >.<
เห็นด้วยกับการปิด Broadcast SSID ครับให้มันหาไม่เจอถ้าเจอก็ปล่อยให้มัน hack ไปเพราะเท่าที่เห็นถ้าจะเจอ Access Point ที่ไม่ Broadcast SSID ต้องรู้เรื่อง Wireless พอสมควรเลย เข้าขั้นเก่งถ้าเขา Hack WPA2 ได้อีกนะก็เอาครับเขาอยากได้อาไรก็ให้ๆเขาไป ฮ่าๆ