พวกเราหลายคนใช้ Wi-Fi ทุกวันอย่างแท้จริงแม้ในเวลาที่เรากังวลเกี่ยวกับความเป็นส่วนตัวและความปลอดภัยของเรามากขึ้นหลายคนยังไม่เข้าใจอัลกอริธึมความปลอดภัย Wi-Fi ที่แตกต่างกันและสิ่งที่พวกเขาหมายถึง
นั่นเป็นเหตุผลที่คุณอ่านบล็อกเทคโนโลยีใช่ไหม เราได้รวบรวมคำอธิบายเกี่ยวกับอัลกอริทึมความปลอดภัย Wi-Fi ที่ใช้มากที่สุด WEP, WPA และ WPA2 เพื่อให้คุณสามารถรับทราบข้อมูลได้อย่างมั่นใจว่าการเชื่อมต่อของคุณจะปลอดภัยที่สุด
แน่นอนคุณอาจสงสัยว่าทำไมคุณถึงต้องใส่ใจอัลกอริธึมการรักษาความปลอดภัยที่คุณใช้เมื่อคุณใช้ Wi-Fi คำถามที่ยอดเยี่ยม - สิ่งนี้คือถ้ามีคนขโมยเครือข่ายอินเทอร์เน็ตของคุณและใช้มันเพื่อสิ่งที่ผิดกฎหมายตำรวจจะเคาะประตู คุณ ไม่ใช่แฮกเกอร์
WEP
WEP หรือที่รู้จักกันในชื่อ Wired Equivalent Privacy นั้นเป็นอัลกอริธึมการรักษาความปลอดภัย Wi-Fi ที่ใช้มากที่สุดและเมื่อมันถูกเปิดตัวด้วยเหตุผลที่ดี - มันถูกออกแบบมาเพื่อให้ความปลอดภัยมากเท่ากับการใช้ LAN แบบมีสาย ความจริงที่ว่าเครือข่ายไร้สายนั้นไวต่อการดักฟังและแฮ็คมากขึ้นเพราะเครือข่ายไร้สายนั้น
แน่นอนว่า WEP นั้นไม่ได้มีความปลอดภัยเสมอไปแม้ว่าจะได้รับการยอมรับในปี 1999 แต่ก็ไม่ได้ปลอดภัยมากนักเนื่องจากข้อ จำกัด ของสหรัฐในการส่งออกเทคโนโลยีการเข้ารหัสซึ่ง จำกัด อุปกรณ์ WEP เป็น 64 บิต ข้อ จำกัด เหล่านั้นถูกยกขึ้นในที่สุดและในขณะนี้ขณะนี้มีอุปกรณ์ WEP ที่เป็น 256 บิต, 128- บิตเป็นส่วนใหญ่
แม้ว่าความยาวของคีย์จะเพิ่มขึ้น แต่ก็มีข้อบกพร่องด้านความปลอดภัยจำนวนหนึ่งที่ตรวจพบในอัลกอริธึม WEP - มากดังนั้นมันจึงกลายเป็นเรื่องง่ายที่จะแฮ็กพวกเขา การพิสูจน์แนวคิดได้ถูกค้นพบครั้งแรกในปี 2544 และพันธมิตร Wi-Fi ได้ยกเลิก WEP เป็นวิธีมาตรฐานอย่างเป็นทางการในปี 2547
หนึ่งในจุดอ่อนที่สำคัญของ WEP คือความจริงที่ว่ามันใช้สิ่งที่เรียกว่าคีย์การเข้ารหัสแบบคงที่ - กล่าวอีกนัยหนึ่งเมื่อคุณ (หรือถ้า) ตั้งค่าคีย์การเข้ารหัสบนเราเตอร์อินเทอร์เน็ตของคุณคีย์เดียวกันนี้จะใช้สำหรับอุปกรณ์ทุกเครื่อง เราเตอร์ ไม่เพียงแค่นั้น แต่แพ็คเก็ตข้อมูล (กลุ่มข้อมูลที่ถ่ายโอนระหว่างอุปกรณ์และเราเตอร์) ไม่ได้ เข้ารหัสซึ่งหมายความว่าพวกเขาสามารถถูกดักได้ง่ายกว่าและเมื่อพวกเขาถูกดักจับแฮกเกอร์สามารถเข้าถึงเราเตอร์ Wi-Fi และอุปกรณ์ โดยลดการใช้งานคีย์ WEP
แน่นอนว่าปัญหานี้สามารถหลีกเลี่ยงได้โดยการเปลี่ยนคีย์ WEP เป็นระยะ แต่ในขณะที่อาจช่วยซูเปอร์เทคทราบว่าจะไม่ช่วยให้ผู้บริโภคทั่วไป - ส่วนหนึ่งของเหตุผลที่ WEP ออกมานานแล้ว
WPA
เมื่อ WEP ถูกยกเลิกการใช้งาน WPA ถูกนำมาใช้อย่างเป็นทางการในปี 2003 โดยทั่วไป WPA จะใช้เป็น WPA-PSK (หรือคีย์ที่แชร์ล่วงหน้า) ปุ่มเหล่านั้นเป็น 256 บิตซึ่งค่อนข้างเป็นการอัพเกรดมากกว่าปุ่ม 128 บิตที่ใช้กันมากที่สุดในอุปกรณ์ WEP
ดังนั้นนอกเหนือจากความยาวหลักแล้ว WPA นำหน้า WEP คืออะไร เมื่อถ่ายโอนข้อมูลจะถูกถ่ายโอนเป็นแพ็กเก็ตหรือกลุ่มข้อมูล WPA เป็นมาตรฐานโดยทั่วไปจะตรวจสอบความสมบูรณ์ของแพ็กเก็ตข้อมูลเหล่านั้น กล่าวอีกนัยหนึ่ง WPA สามารถตรวจสอบได้ว่าแฮ็กเกอร์ได้ทำการคัดลอกหรือดัดแปลงแพ็กเก็ตข้อมูลระหว่างเราเตอร์และอุปกรณ์ที่เชื่อมต่อหรือไม่
WPA ยังแนะนำ Temporal Key Integrity Protocol หรือ TKIP ซึ่งได้รับการแนะนำให้รู้จักกับการทำงานคือ“ wrapper” สำหรับ WEP ทำให้ผู้คนสามารถใช้อุปกรณ์รุ่นเก่าในขณะที่ยังคงได้รับการเข้ารหัสในระดับหนึ่ง กล่าวอีกนัยหนึ่ง TKIP ใช้การเขียนโปรแกรม WEP ที่เก่ากว่า แต่ล้อมโค้ดด้วยรหัสเพิ่มเติมที่จุดเริ่มต้นและจุดสิ้นสุดของรหัสนั้นเพื่อเข้ารหัส มันได้รับการแนะนำเป็นการแก้ไขปัญหาความปลอดภัยของ WEP อย่างรวดเร็วในขณะที่บางสิ่งที่มีความปลอดภัยน้อยกว่านั้นคือการหา (AES) และถูกยกเลิกในภายหลังและไม่ควรใช้
AES แทนที่มาตรฐาน TKIP ชั่วคราวและได้รับการออกแบบมาเพื่อให้มีการเข้ารหัสมากที่สุด มันใช้งานได้แม้กระทั่งโดยรัฐบาลสหรัฐฯ AES ใช้คีย์เข้ารหัส 128 บิต, 192- บิตหรือ 256- บิตและดีกว่า TKIP มากในการแปลงคีย์เข้ารหัสข้อความธรรมดาที่ใช้โดย TKIP เป็น ciphertext ซึ่งดูเหมือนสตริงอักขระแบบสุ่มสำหรับผู้ที่ ไม่มีรหัสการเข้ารหัส
ในทางทฤษฎีแล้วการเข้ารหัส AES แบบ 128 บิตนั้นไม่สามารถแตกได้ ณ จุดนี้ซึ่งจะใช้เวลามากกว่า 100 พันล้านปีในการใช้คอมพิวเตอร์ในปัจจุบันเพื่อหาอัลกอริธึมการเข้ารหัส
อย่างไรก็ตามเรื่องนี้ WPA เช่น WEP ได้รับการพิสูจน์แล้วว่ามีจุดอ่อน แต่โดยทั่วไปแล้ว WPA นั้นไม่ได้ถูกแฮ็ก แต่เป็นระบบเสริมที่ใช้ WPA ที่เรียกว่า WPS ซึ่งออกแบบมาเพื่อให้การเชื่อมต่อระหว่างเราเตอร์และอุปกรณ์นั้นง่าย
WPA2
WPA2 ถูกนำมาใช้เป็นมาตรฐานในปี 2549 และทำให้การเข้ารหัส AES เป็นข้อบังคับมากกว่าที่จะเป็นทางเลือก นอกจากนี้ยังแทนที่ TKIP ซึ่งใช้สำหรับอุปกรณ์รุ่นเก่าที่ไม่รองรับ AES ด้วย CCMP ซึ่งยังไม่ปลอดภัยเท่ากับ AES แต่ปลอดภัยกว่า TKIP
ไม่มีช่องโหว่มากมายที่เกี่ยวข้องกับ WPA2 แต่มีช่องโหว่ขนาดใหญ่หนึ่งช่อง โชคดีที่มันค่อนข้างคลุมเครือและต้องการให้แฮกเกอร์เข้าถึงเครือข่าย Wi-Fi ในอดีตจากนั้นสร้างการโจมตีอุปกรณ์อื่น ๆ บนเครือข่าย เนื่องจากข้อบกพร่องที่คลุมเครือเพียงธุรกิจและองค์กรควรกังวลเกี่ยวกับเรื่องนี้จริง ๆ และไม่มีปัญหามากสำหรับเครือข่ายภายในบ้าน
อาจมีการแทนที่ WPA2 ในอนาคตอย่างไรก็ตามในปัจจุบันไม่จำเป็นต้องมี
สรุปผลการวิจัย
คุณมีแล้ว - ถ้าคุณไม่ได้ใช้อัลกอริทึม WPA2 กับการเข้ารหัส AES คุณควรพิจารณา คุณสามารถเปิดเครื่องโดยมุ่งไปที่การตั้งค่าเราเตอร์ของคุณ หากคุณต้องการความช่วยเหลือในการตั้งค่าเราเตอร์หรือการเชื่อมต่อไร้สายเพื่อใช้ WPA2 โปรดโพสต์คำถามในส่วนความเห็นด้านล่างหรือเริ่มหัวข้อใหม่ในฟอรัม PCMech