โฮมเพจ » ทำอย่างไร » คำเตือนเครือข่าย Wi-Fi WPA2 ที่เข้ารหัสไว้นั้นยังคงมีความเสี่ยงต่อการสอดแนม

    คำเตือนเครือข่าย Wi-Fi WPA2 ที่เข้ารหัสไว้นั้นยังคงมีความเสี่ยงต่อการสอดแนม

    ในตอนนี้คนส่วนใหญ่รู้ว่าเครือข่าย Wi-Fi แบบเปิดช่วยให้ผู้คนดักฟังข้อมูลของคุณได้ การเข้ารหัสแบบมาตรฐาน WPA2-PSK นั้นควรจะป้องกันไม่ให้เกิดเหตุการณ์เช่นนี้ขึ้นมา แต่มันก็ไม่ผิดพลาดอย่างที่คุณคิด.

    นี่ไม่ใช่ข่าวใหญ่เกี่ยวกับข้อบกพร่องด้านความปลอดภัยใหม่ แต่นี่เป็นวิธีที่ WPA2-PSK ถูกนำไปใช้เสมอ แต่มันเป็นสิ่งที่คนส่วนใหญ่ไม่รู้.

    เปิดเครือข่าย Wi-Fi กับเครือข่าย Wi-Fi ที่เข้ารหัส

    คุณไม่ควรโฮสต์เครือข่าย Wi-Fi แบบเปิดที่บ้าน แต่คุณอาจพบว่าตัวเองกำลังใช้เครือข่ายสาธารณะเช่นที่ร้านกาแฟขณะผ่านสนามบินหรือในโรงแรม เครือข่าย Wi-Fi แบบเปิดไม่มีการเข้ารหัสซึ่งหมายความว่าทุกสิ่งที่ส่งผ่านอากาศนั้น“ ชัดเจน” ผู้คนสามารถติดตามกิจกรรมการท่องเว็บของคุณและกิจกรรมเว็บใด ๆ ที่ไม่ปลอดภัยด้วยการเข้ารหัสนั้นสามารถสอดแนมได้ ใช่นี่เป็นเรื่องจริงหากคุณต้อง“ ลงชื่อเข้าใช้” ด้วยชื่อผู้ใช้และรหัสผ่านบนหน้าเว็บหลังจากลงชื่อเข้าใช้เครือข่าย Wi-Fi แบบเปิด.

    การเข้ารหัส - เช่นการเข้ารหัส WPA2-PSK ที่เราแนะนำให้คุณใช้ที่บ้าน - แก้ไขสิ่งนี้บ้าง คนใกล้เคียงไม่เพียงแค่จับภาพการจราจรของคุณและสอดแนมคุณ พวกเขาจะได้รับปริมาณข้อมูลที่เข้ารหัส ซึ่งหมายความว่าเครือข่าย Wi-Fi ที่เข้ารหัสจะป้องกันการรับส่งข้อมูลส่วนตัวของคุณจากการสอดแนม.

    นี่เป็นเรื่องจริง - แต่มีจุดอ่อนที่นี่.

    WPA2-PSK ใช้รหัสที่ใช้ร่วมกัน

    ปัญหาของ WPA2-PSK คือการใช้“ คีย์ที่แชร์ล่วงหน้า” คีย์นี้คือรหัสผ่านหรือรหัสผ่านคุณต้องป้อนเพื่อเชื่อมต่อกับเครือข่าย Wi-Fi ทุกคนที่เชื่อมต่อใช้วลีรหัสผ่านเดียวกัน.

    มันค่อนข้างง่ายสำหรับคนที่จะตรวจสอบปริมาณการใช้ข้อมูลที่เข้ารหัสนี้ สิ่งที่พวกเขาต้องการคือ:

    • ข้อความรหัสผ่าน: ทุกคนที่ได้รับอนุญาตให้เชื่อมต่อกับเครือข่าย Wi-Fi จะมีสิ่งนี้.
    • การเชื่อมโยงการรับส่งข้อมูลสำหรับไคลเอนต์ใหม่: หากมีใครจับแพ็คเก็ตที่ส่งระหว่างเราเตอร์และอุปกรณ์เมื่อเชื่อมต่อพวกเขามีทุกสิ่งที่พวกเขาจำเป็นต้องถอดรหัสการรับส่งข้อมูล (สมมติว่าพวกเขามีข้อความรหัสผ่านแน่นอน) นอกจากนี้ยังเป็นเรื่องเล็กน้อยที่จะได้รับการรับส่งข้อมูลนี้ผ่านการโจมตี“ deauth” ที่บังคับให้ถอดอุปกรณ์ออกจากเครือข่าย Wi_Fi และบังคับให้เชื่อมต่อใหม่ทำให้กระบวนการเชื่อมโยงเกิดขึ้นอีกครั้ง.

    จริงๆแล้วเราไม่สามารถเน้นได้ว่าเรื่องนี้ง่ายเพียงใด Wireshark มีตัวเลือกในตัวเพื่อถอดรหัสทราฟฟิก WPA2-PSK โดยอัตโนมัติตราบใดที่คุณมีคีย์ที่แบ่งปันล่วงหน้าและจับทราฟฟิกสำหรับกระบวนการเชื่อมโยง.

    สิ่งนี้จริงหมายถึงอะไร

    สิ่งนี้หมายความว่าจริง ๆ แล้ว WPA2-PSK นั้นไม่ปลอดภัยกว่าการดักข้อมูลหากคุณไม่ไว้ใจทุกคนในเครือข่าย ที่บ้านคุณควรจะปลอดภัยเพราะข้อความรหัสผ่าน Wi-Fi ของคุณเป็นความลับ.

    อย่างไรก็ตามหากคุณออกไปที่ร้านกาแฟและพวกเขาใช้ WPA2-PSK แทนเครือข่าย Wi-Fi แบบเปิดคุณอาจรู้สึกปลอดภัยมากขึ้นในความเป็นส่วนตัวของคุณ แต่คุณไม่ควรทำ - ใครก็ตามที่มีวลีรหัสผ่าน Wi-Fi ของร้านกาแฟสามารถตรวจสอบปริมาณการใช้งานของคุณ คนอื่น ๆ ในเครือข่ายหรือเพียงแค่คนที่มีวลีรหัสผ่านสามารถสอดแนมการจราจรของคุณได้หากพวกเขาต้องการ.

    อย่าลืมนำสิ่งนี้ไปพิจารณา WPA2-PSK ป้องกันบุคคลที่ไม่สามารถเข้าถึงเครือข่ายจากการสอดแนม อย่างไรก็ตามเมื่อพวกเขามีข้อความรหัสผ่านของเครือข่ายการเดิมพันทั้งหมดจะปิด.

    ทำไม WPA2-PSK ไม่ลองหยุดทำสิ่งนี้?

    WPA2-PSK จริง ๆ แล้วพยายามที่จะหยุดสิ่งนี้ผ่านการใช้ "รหัสคีย์ชั่วคราว" (PTK) ไคลเอนต์ไร้สายแต่ละตัวมี PTK ที่ไม่เหมือนใคร อย่างไรก็ตามสิ่งนี้ไม่ได้ช่วยอะไรมากนักเพราะคีย์ต่อลูกค้าที่ไม่ซ้ำกันนั้นได้มาจากคีย์ที่แชร์ล่วงหน้า (วลีรหัสผ่าน Wi-Fi) เสมอนั่นเป็นเหตุผลว่าทำไมจึงเป็นเรื่องเล็กน้อยที่จะจับคีย์เฉพาะของลูกค้าตราบใดที่คุณมี ข้อความรหัสผ่าน Fi และสามารถจับภาพการรับส่งข้อมูลผ่านกระบวนการเชื่อมโยง.

    WPA2-Enterprise แก้ปัญหานี้ ... สำหรับเครือข่ายขนาดใหญ่

    สำหรับองค์กรขนาดใหญ่ที่ต้องการเครือข่าย Wi-Fi ที่ปลอดภัยจุดอ่อนด้านความปลอดภัยนี้สามารถหลีกเลี่ยงได้ด้วยการใช้ EAP authantication กับเซิร์ฟเวอร์ RADIUS - บางครั้งเรียกว่า WPA2-Enterprise ด้วยระบบนี้ลูกค้า Wi-Fi แต่ละคนจะได้รับคีย์ที่ไม่ซ้ำกันอย่างแท้จริง ไม่มีไคลเอ็นต์ Wi-Fi ที่มีข้อมูลเพียงพอที่จะเริ่มสอดแนมกับไคลเอนต์อื่นดังนั้นจึงมีความปลอดภัยมากขึ้น สำนักงานองค์กรขนาดใหญ่หรือหน่วยงานราชการควรใช้ WPA2-Enteprise ด้วยเหตุนี้.

    แต่นี่มันซับซ้อนและซับซ้อนเกินไปสำหรับคนส่วนใหญ่ - หรือเกินบรรยาย - เพื่อใช้ที่บ้าน แทนที่จะใช้วลีรหัสผ่าน Wi-FI ที่คุณต้องป้อนในอุปกรณ์ที่คุณต้องการเชื่อมต่อคุณต้องจัดการเซิร์ฟเวอร์ RADIUS ที่จัดการการตรวจสอบสิทธิ์และการจัดการคีย์ สิ่งนี้ซับซ้อนกว่ามากสำหรับผู้ใช้ตามบ้านในการตั้งค่า.

    ที่จริงแล้วมันไม่คุ้มค่ากับเวลาของคุณถ้าคุณเชื่อใจทุกคนในเครือข่าย Wi-Fi ของคุณหรือทุกคนที่สามารถเข้าถึงข้อความรหัสผ่าน Wi-Fi ของคุณได้ สิ่งนี้จำเป็นเฉพาะเมื่อคุณเชื่อมต่อกับเครือข่าย Wi-Fi ที่เข้ารหัส WPA2-PSK ในที่สาธารณะ - ร้านกาแฟสนามบินโรงแรมหรือแม้แต่สำนักงานใหญ่ - ที่คนอื่นที่คุณไม่ไว้วางใจก็มี Wi- ข้อความรหัสผ่านของเครือข่าย FI.


    ดังนั้นท้องฟ้าจะตกลงมาหรือไม่ ไม่แน่นอน แต่โปรดจำไว้ว่า: เมื่อคุณเชื่อมต่อกับเครือข่าย WPA2-PSK คนอื่น ๆ ที่เข้าถึงเครือข่ายนั้นสามารถดักฟังการจราจรของคุณได้อย่างง่ายดาย แม้จะมีสิ่งที่คนส่วนใหญ่เชื่อ แต่การเข้ารหัสนั้นไม่ได้ให้การป้องกันกับคนอื่น ๆ ที่สามารถเข้าถึงเครือข่ายได้.

    หากคุณต้องเข้าถึงไซต์ที่ละเอียดอ่อนบนเครือข่าย Wi-Fi สาธารณะโดยเฉพาะเว็บไซต์ที่ไม่ได้ใช้การเข้ารหัส HTTPS ลองพิจารณาผ่าน VPN หรืออุโมงค์ SSH การเข้ารหัส WPA2-PSK บนเครือข่ายสาธารณะไม่ดีพอ.

    เครดิตรูป: Cory Doctorow บน Flickr, กลุ่มอาหารบน Flickr, Robert Couse-Baker บน Flickr