คีย์ความปลอดภัยของเครือข่าย

คีย์ความปลอดภัยของเครือข่าย

คีย์ความปลอดภัยของเครือข่าย ปัจจุบัน จะเห็นว่า จำนวนภัยคุกคามด้านความปลอดภัยนั้น มีเพิ่มขึ้นทุกวัน ๆ และทำให้เครือข่ายแบบใช้สาย หรือไร้สายความเร็วสูงนั้นไม่ปลอดภัย และไม่น่าเชื่อถือ

จากผลการศึกษาที่มหาวิทยาลัยแมริแลนด์ แฮกเกอร์ ได้โจมตีอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตทุก ๆ 39 วินาทีโดยเฉลี่ย

ซึ่งส่งผลกระทบต่อชาวอเมริกันถึงหนึ่งในสามทุกปี ชื่อผู้ใช้ และรหัสผ่านที่ไม่ปลอดภัย ทำให้ผู้โจมตีมีโอกาสประสบความสำเร็จมากขึ้น

เพื่อลดความพยายามในการแฮ็กเครือข่าย และจัดการกับภัยคุกคาม WiFi ได้มีการพัฒนามาตรการรักษาความปลอดภัยเครือข่ายประเภทต่าง ๆ หนึ่งในมาตรการเหล่านั้น คือ คีย์ความปลอดภัยเครือข่าย

โดยคีย์ความปลอดภัยเครือข่าย คือ คีย์ตัวเลข และตัวอักษร ที่ป้อน เพื่ออนุญาตการเข้าถึงเครือข่ายท้องถิ่น หรืออาจพูดง่าย ๆ คือ รหัสผ่าน WiFi ของคุณ

ซึ่งคีย์ความปลอดภัยเครือข่าย มีหน้าที่สร้างการเชื่อมต่อที่ปลอดภัยระหว่างเครือข่าย และผู้ใช้ที่ร้องขอการเข้าถึง (ผ่านอุปกรณ์ไร้สาย) ช่วยปกป้องเครือข่าย และอุปกรณ์ที่เชื่อมต่อทั้งหมดจากการเข้าถึงที่ไม่ต้องการ

และคีย์ความปลอดภัย สามารถเป็นข้อความรหัสผ่านในรูปแบบของลายเซ็นดิจิทัล หรือข้อมูลไบโอเมตริกซ์ ที่ใช้สำหรับการเข้าถึงที่ได้รับอนุญาต มีการใช้กันอย่างแพร่หลายในบริการทั่วไป

เช่น การช็อปปิ้งออนไลน์ การทำธุรกรรมทางการเงิน (ในรูปแบบ OTP) การธนาคารออนไลน์ และการเข้าสู่ระบบบัญชีอีเมล หรืออุปกรณ์เครือข่ายใด ๆ

คีย์ความปลอดภัยของเครือข่าย มีความสำคัญอย่างไร

การใช้คีย์ความปลอดภัยเครือข่าย มีประโยชน์หลายประการ เช่น

  • ช่วยให้มั่นใจได้ว่าเครือข่ายทั้งหมด และอุปกรณ์ที่เชื่อมต่อมีความปลอดภัย
  • ให้ข้อมูลความปลอดภัยของอุปกรณ์ที่เกี่ยวข้องกับเครือข่าย
  • ช่วยให้คุณปกป้องข้อมูลส่วนบุคคลของลูกค้าที่เชื่อมต่อกับเครือข่าย
  • ช่วยป้องกันการโจมตีของไวรัส และสปายแวร์จากอินเทอร์เน็ต
  • ทั้งหมดนี้ช่วยให้คุณปกป้องการใช้งาน ความปลอดภัย และความน่าเชื่อถือของเครือข่าย และข้อมูล ในขณะเดียวกันก็ให้การรับรองความถูกต้อง และการควบคุมการเข้าถึงสำหรับทรัพยากร
คีย์ความปลอดภัยของเครือข่าย

คีย์ความปลอดภัยเครือข่าย สามารถแบ่งออกเป็น 4 ประเภท ที่ใช้บ่อยที่สุดสำหรับการอนุญาตเครือข่ายไร้สาย ได้แก่ WEP, WPA, WPA2 และ WPA3 โดยมีรายละเอียดดังนี้

1. Wired Equivalent Privacy (WEP)

หรือความเป็นส่วนตัวแบบมีสายเทียบเท่า ซึ่งเปิดตัวในปี 1997 เพื่อให้ระดับความปลอดภัยเทียบเท่ากับเครือข่ายแบบมีสายแบบเดิม จดจำได้โดยคีย์ของเลขฐานสิบหก 10 หรือ 26 หลัก

เครือข่ายไร้สายใช้คลื่นวิทยุในการส่งข้อมูลทั่วพื้นที่ภายในขอบเขต เพื่อให้ข้อมูลนี้ปลอดภัยจากอุปกรณ์ที่ไม่ได้รับอนุญาต WEP ได้เพิ่มระดับการรักษาความปลอดภัยให้กับเครือข่ายไร้สาย

โดยปกติ จะทำโดยการเพิ่มการเข้ารหัสที่แข็งแกร่งให้กับข้อมูล อุปกรณ์ที่ได้รับอนุญาตบนเครือข่ายจะสามารถถอดรหัสข้อมูล และดำเนินการสื่อสารภายในได้สำเร็จ

WEP กลายเป็นมาตรฐานความปลอดภัย WiFi ในปี 2542 และภายในสองสามปี WEP แบบ 256 บิต (ปลอดภัยกว่า) ได้รับการเผยแพร่ อย่างไรก็ตาม 128 บิตยังคงเป็นรุ่นทั่วไปของการใช้งาน WEP

แม้จะมีขนาดคีย์ที่เพิ่มขึ้น และการแก้ไขโปรโตคอลหลายครั้ง แต่ก็มีการค้นพบข้อบกพร่องด้านความปลอดภัยจำนวนมากในมาตรฐาน WEP

เมื่อเวลาผ่านไป เมื่อซีพียูมีประสิทธิภาพมากขึ้น การใช้ประโยชน์จากข้อบกพร่องเหล่านั้นก็ง่ายขึ้น ซึ่งการพิสูจน์แนวคิดบางส่วนได้รับการพัฒนาในต้นปี 2544

ภายในปี 2547 WEP มีความเสี่ยงสูง และไม่น่าเชื่อถือ ดังนั้น WiFi Alliance จึงตัดสินใจยกเลิกการใช้งาน WEP ทั้งหมด ในปี 2548 เอฟบีไอ สามารถถอดรหัสรหัสผ่าน WEP ได้ในไม่กี่นาที โดยใช้เครื่องมือที่มีให้ใช้งานฟรี

2. WiFi Protected Access (WPA)

หรือ WiFi ป้องกันการเข้าถึง ได้รับการพัฒนาโดย WiFi Alliance เพื่อจัดการกับข้อจำกัดของ WEP วางจำหน่ายในปี 2546 หนึ่งปีก่อน WEP จะเกษียณอย่างเป็นทางการ ใช้คีย์การเข้ารหัส 256 บิตเพื่อรักษาความปลอดภัยข้อมูล

การเปลี่ยนแปลงหลัก 2 ประการ ที่นำไปใช้กับ WPA ได้แก่

  • Temporal Key Integrity Protocol (TKIP) : สร้างคีย์ 128 บิตใหม่สำหรับแต่ละแพ็กเก็ตแบบไดนามิก เพื่อป้องกันการโจมตี WEP ที่ถูกบุกรุก
  • Message Integrity Check : ป้องกันไม่ให้ผู้โจมตีแก้ไขและส่งแพ็กเก็ตข้อมูลซ้ำ

WPA ยังใช้ Extensible Authentication Protocol (EAP) สำหรับการอนุญาตผู้ใช้ สามารถใช้วิธีการต่างๆ เพื่อยืนยันตัวตนของอุปกรณ์แต่ละเครื่อง แทนที่จะให้สิทธิ์อุปกรณ์ตามที่อยู่ MAC เพียงอย่างเดียว

การอัปเดตเฟิร์มแวร์ที่อนุญาตให้ทั้งเครื่องไคลเอนต์และเซิร์ฟเวอร์ใช้ WPA นั้นสามารถใช้ได้อย่างกว้างขวางในช่วงปี 2546

อย่างไรก็ตาม เช่นเดียวกับรุ่นก่อน (WEP) WPA ได้รับการพิสูจน์แล้วว่าเสี่ยงต่อการบุกรุกผ่านทั้งการพิสูจน์แนวคิดและวิธีการที่นำไปใช้

3. WiFi Protected Access 2 (WPA2)

WiFi ป้องกันการเข้าถึง 2 เปิดตัวในปี 2547 โดยรองรับ Counter Mode Cipher Block Chaining Message Authentication Code Protocol (CCMP) ซึ่งเป็นโปรโตคอลการเข้ารหัสแบบ AES ที่ออกแบบมาสำหรับ LAN ไร้สาย

ได้รับการพัฒนา เพื่อแก้ไขช่องโหว่ที่นำเสนอโดย WPA มีความปลอดภัยมากกว่า WEP และ TKIP ของ WPA TKIP ยังคงรวมอยู่ใน WPA2 เป็นโปรโตคอลสำรองสำหรับการทำงานร่วมกันกับ WPA

CCMP ให้บริการรักษาความปลอดภัยสามแบบ ได้แก่ การรักษาความลับของข้อมูล การตรวจสอบสิทธิ์ และการควบคุมการเข้าถึง ร่วมกับการจัดการเลเยอร์ WPA2 ยังไม่ปลอดภัยอย่างสมบูรณ์ โดยเฉพาะในเครือข่ายไร้สายสาธารณะ

ในปี 2560 นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ที่มีความรุนแรงสูงใน WPA2 ซึ่งอาจทำให้ผู้โจมตีสามารถดักฟังการรับส่งข้อมูล WiFi ที่ส่งผ่านระหว่างเราเตอร์และอุปกรณ์ที่เชื่อมต่อ

โดยเฉพาะอย่างยิ่ง ผู้โจมตีสามารถใช้เทคนิคใหม่ ที่เรียกว่า Key Reinstallation Attacks (KRACKs) เพื่ออ่านข้อมูลที่เคยถูกสันนิษฐานว่า มีการเข้ารหัสอย่างปลอดภัย

4. WiFi Protected Access 3 (WPA3)

WiFi ป้องกันการเข้าถึง 3 มีก่ีเปิดตัว พร้อมการปรับปรุงความปลอดภัยมากมายบน WPA2 มีโหมดการปรับใช้สองโหมด คือ WPA3-Personal และ WPA3-Enterprise

ซึ่งตัวเลือกแรกเสนอตัวเลือกการเข้ารหัสที่เป็นรายบุคคลมากขึ้น ในขณะที่ตัวเลือกหลังปรับปรุงความแข็งแกร่งของการเข้ารหัสสำหรับเครือข่ายที่ส่งข้อมูลที่ละเอียดอ่อน

โหมดส่วนบุคคลยังคงกำหนดให้ใช้ CCMP-128 เป็นอัลกอริธึมการเข้ารหัสระดับต่ำสุด และโหมดองค์กรใช้ความแข็งแกร่งในการเข้ารหัสที่เทียบเท่า 192 บิต

WPA3 ช่วยลดความยุ่งยากในกระบวนการจับคู่อุปกรณ์ WiFi (เช่น อุปกรณ์ IoT) โดยไม่ต้องใช้ส่วนต่อประสานกราฟิกกับผู้ใช้

นอกจากนี้ยังให้การเข้ารหัสที่ไร้รอยต่อบนเครือข่าย WiFi hotspot แบบเปิด และลดปัญหาด้านความปลอดภัยที่เกิดจากรหัสผ่านที่ไม่รัดกุม

อย่างไรก็ตาม การนำมาตรฐานใหม่นี้ไปใช้อย่างแพร่หลายจะไม่เกิดขึ้นในชั่วข้ามคืน ผู้ผลิตบางรายได้เริ่มเสนอการอัปเดตซอฟต์แวร์ที่มีความสามารถ WPA3 ในผลิตภัณฑ์ที่มีอยู่แล้ว

แต่ไม่มีการรับประกัน เนื่องจากฟังก์ชัน WPA3 บางอย่างจำเป็นต้องมีการอัปเดตฮาร์ดแวร์ จึงอาจต้องใช้เวลาหลายปีกว่าที่ธุรกิจ และผู้บริโภคจะอัปเกรด

Credit

อ่านบทความน่าสนใจเพิ่มเติม