Tags:
Node Thumbnail

ถ้าใครติดตามข่าวด้านความปลอดภัยบนเครือข่าย คงจะรู้กันว่าการเข้ารหัสแบบ WEP ของ Wi-Fi นั้นไม่สามารถใช้ป้องกันได้อย่างมีประสิทธิภาพนัก โดยแฮกเกอร์สามารถเจาะระบบได้ในเวลาประมาณ 120 วินาทีหากมีข้อมูลส่งในอากาศมากพอ แม้จะเป็น WEP2 ปัญหานี้ก็ไม่ได้ถูกแก้ไขไปมากนัก โดยยังมีงานวิจัยที่ลดเวลาในการเจาะระบบออกมาเรื่อยๆ

มาตรฐาน WPA นั้นเชื่อกันว่าจะเข้ามาช่วยแก้ปัญหานี้ เคยเชื่อกันว่าน่าจะช่วยรักษาความปลอดภัยให้กับเครือข่ายไร้สายไปได้อีกพักใหญ่ๆ แต่ก็ไม่จริงอีกต่อไปเมื่อทีมงานที่เคยเจาะ WEP มาแล้วได้ตีพิมพ์งานวิจัยชิ้นใหม่ ที่เจาะ WPA ได้อย่างมีประสิทธิภาพ โดยทีมงานอ้างว่าสามารถเจาะระบบได้ในเวลาอย่างน้อย 15 นาทีเท่านั้น โดยอาศัยช่องโหว่ในมาตรฐาน 802.11 เพื่อกระตุ้นให้ Access Point รับส่งข้อมูลจำนวนมาก ร่วมกับนวัตกรรมทางคณิตศาสตร์ที่จะเปิดเผยในงานประชุมวิชาการ PacSec 2008 ช่วงวันที่ 12-13 ที่จะถึงนี้

ข่าวร้ายคือความสามารถใหม่นี้ได้รับการบรรจุลงไปใน Aircrack-ng เรียบร้อยแล้วโดยไม่มีการประกาศใดๆ

ในตอนนี้การรักษาความปลอดภัยบนเครือข่ายไร้สายที่ยังมีประสิทธิภาพแบบเดียวคือ WPA2 อย่างไรก็ตาม Access Point ส่วนมากที่รองรับ WPA2 จะเปิดใช้งาน WPA ไปด้วยเพื่อรองรับอุปกรณ์รุ่นเก่า

ตัวเลขเวลาเหล่านี้นับเอากรณีที่ดีที่สุดซึ่งโดยทั่วไปแล้วจะใช้เวลามากกว่านี้มาก แต่ในการรักษาความปลอดภัยนั้นมักจะนับเวลาที่แย่ที่สุดเท่าที่เป็นไปได้เท่านั้น

ที่มา - PC World

Get latest news from Blognone

Comments

By: Chengings
Contributor
on 7 November 2008 - 00:29 #70777
Chengings's picture

ความหวังสุดท้ายคือ WPA2 ถ้า WPA2 ถูกเจาะได้อีกล่ะ? ------ หมาไฟ


หมาไฟ

By: lew
FounderJusci's WriterMEconomicsAndroid
on 7 November 2008 - 00:40 #70778 Reply to:70777
lew's picture

UTP ครับ

LewCPE


lewcpe.com, @wasonliw

By: ipats
ContributorNOOBIn Love
on 7 November 2008 - 01:03 #70781 Reply to:70778

อาจจะจับคลื่นที่แผ่ออกมาจากสายได้ ต้อง fiber optic เลย (หรือบางทีถึงจะดักไม่ได้ มันก็คงมีโอกาสทำให้ SNR ต่ำมากจนใช้ไม่ได้ไปเลย)

---------- iPAtS


iPAtS

By: icez
ContributoriPhoneAndroidRed Hat
on 7 November 2008 - 01:08 #70784 Reply to:70781

ตัดสายไปเลยง่ายกว่า

By: lancaster
Contributor
on 7 November 2008 - 01:09 #70785 Reply to:70777

ต่อแบบไม่เข้ารหัสไปเลย แล้วค่อยใช้ OpenVPN ผ่าน SSH Tunnel น่าจะพอช่วยได้ :P

By: lew
FounderJusci's WriterMEconomicsAndroid
on 7 November 2008 - 01:19 #70786 Reply to:70785
lew's picture

อันนี้คำตอบจริงครับ

ส่วน UTP ข้างบนของผมนั่น ขำๆ นะครับ :P

LewCPE


lewcpe.com, @wasonliw

By: zda98
Windows Phone
on 7 November 2008 - 09:08 #70804 Reply to:70785

ผมเอามันหมดเลยครับ WPA2+OpenVPN+Access Control

แต่เอาให้จริงๆพวกนี้อยู่ไกลตัวเรามากถ้าเราใช้งานตามบ้านธรรมดา

By: Anjue
ContributorAndroidBlackberryUbuntu
on 7 November 2008 - 09:47 #70807 Reply to:70804

มันจะไม่ธรรมดาถ้าคุณลองคิดสถานการณ์เหมือนหนังเรื่อง Firewall

By: lancaster
Contributor
on 7 November 2008 - 14:53 #70838 Reply to:70804

บางทีก็ไม่ไกลนักหรอกครับ การดัก packet มันไม่ใช่เรื่องยากเลย แค่คุณ login เว็บอะไรสักอย่างที่ไม่มี SSL ก็โดนดักได้หมดแล้วครับ

อยากจะบอกอีกอย่างว่า Access Control กันอะไรไม่ได้เลยนะครับ

By: au8ust
AndroidSymbianWindows
on 7 November 2008 - 06:57 #70798

อ่า.. router เปิดได้แค่ WPA-PSK แฮะ มันจะมี firmware มาไหมหว่า

au8ust.org

By: Jonathan_Job
WriteriPhoneUbuntuWindows
on 7 November 2008 - 09:41 #70806
Jonathan_Job's picture

จริงๆ ถ้าผมจำไม่ผิด เรื่องการเจาะ WPA-PSK มันมีคน proof ว่าเจาะได้
นานแล้วนะครับ ผมว่าสัก 3 ปีได้แล้วล่ะ (หลังจากที่เทคนิคเจาะ WEP key เริ่มมากฮิตกัน) เพียงแต่ว่ามันยาก กินเวลามากกว่า และ ก็อาจจะไม่สำเร็จมากกว่า WEP แต่ก็ใช้ aircrack ในการเจาะเหมือนกัน

เพียงแต่ว่า...15 นาทีสำหรับ WPA เนี่ย...เร็วแฮะ
ไม่รู้เขานับเวลา dump packet ด้วยป่าว หรือว่่า แค่ ถอด key ออกมา
แต่ถ้ามี airplay เนี่ยคงประหยัดเวลาไปเยอะ

ถ้าใครมี Paper ตัว theory หรือว่า math ที่เกี่ยวข้องกับการเจาะครั้งนี้ รบกวนช่วยบอกด้วยนะครับ... อยากรู้ว่าใช้เทคนิคไหน เพิ่ม speed อ่ะ

By: Ford AntiTrust
ContributorAndroidBlackberryUbuntu
on 7 November 2008 - 10:18 #70809
Ford AntiTrust's picture

ปกติตอนนี้ใช้ WPA2-PSK (with AES) ปิด Broadcast กับตั้ง Mac filter (แม้ไอ้สองอันหลังมันจะช่วยอะไรไม่ได้มากแต่ก็ตั้ง ๆ ไว้เหอะ) อยู่แม้มันจะเหมาะกับเครื่องใหม่ ๆ แต่ว่าเครื่องที่เอามาใช้กับ AP ที่หอก็มีอยู่ไม่กี่เครื่องส่วนใหญ่ก็เครื่องใหม่ ๆ ทั้งนั้นเลยไม่มีปัญหาการเข้ากันได้เท่าไหร่ (ใช้ส่วนตัว ช่างมันเหอะ)

Ford AntiTrust’s Blog | PHP Hoffman Framework

By: นายขโมย on 7 November 2008 - 10:42 #70814

ผมใช้ที่บ้านอย่างเดียว ไม่ได้มีอะไรสำคัญขนาดคอขาดบาดตายเท่าไร พวก internet banking ก็เข้า ssl อยู่แล้ว

By: DuRiAn on 7 November 2008 - 10:57 #70816

ผมเปิดฟรีมาเป็นปีๆยังไม่เคยเห็นใครเข้ามา connect เลย 555 อยู่บ้านนอกน่ะครับ
ตอนนี้ใส่ WPA ไว้แล้ว เพราะที่บ้านแชร์ไฟล์ไว้กลัวพวกมือบอนมาลบไฟล์ในเครื่อง คงพอป้องกันแฮกเกอร์มือใหม่ได้บ้าง

By: lew
FounderJusci's WriterMEconomicsAndroid
on 7 November 2008 - 11:43 #70821 Reply to:70816
lew's picture

ปรกติแล้วผมว่าแค่ WEP นี่ก็กันได้ 95% แล้วครับ

LewCPE


lewcpe.com, @wasonliw

By: dogme
iPhoneAndroidWindows
on 7 November 2008 - 14:31 #70836

wi-fi ที่บ้านยังใช้ WEP อยู่แลยอ่ะค้าบ

my blog: http://udomdog.wordpress.com

By: obtheair on 7 November 2008 - 14:59 #70840

ใช้ได้แค่ WEP ไม่งั้น ds จะติดต่อไม่ได้

By: nat3 on 7 November 2008 - 16:44 #70845

ถ้าที่บ้านปกติแค่ไม่ให้มันกระจาย SSID ไปก็ไม่มีใครมาใช้แล้วนะ

By: Bongbank
ContributoriPhoneAndroidBlackberry
on 8 November 2008 - 01:50 #70868
Bongbank's picture

ที่ห้อง ใช้ แค่ WEP ใครอยากแฮกส์ ก็แฮกส์เข้ามา อยากรู้ว่าจะมีใครแฮก lolz

วิธี แก้ครับ เปลี่ยนไปใช้ สายแลน จะได้แฮกทางอากาศไม่ได้ครับ >.<

By: zda98
Windows Phone
on 14 November 2008 - 09:08 #71448

เห็นด้วยกับการปิด Broadcast SSID ครับให้มันหาไม่เจอถ้าเจอก็ปล่อยให้มัน hack ไปเพราะเท่าที่เห็นถ้าจะเจอ Access Point ที่ไม่ Broadcast SSID ต้องรู้เรื่อง Wireless พอสมควรเลย เข้าขั้นเก่งถ้าเขา Hack WPA2 ได้อีกนะก็เอาครับเขาอยากได้อาไรก็ให้ๆเขาไป ฮ่าๆ