130 likes | 409 Views
การเข้ารหัสแบบ WEP/WPA. ทฤษฎีและหลักการ. ด้วยปัจจุบันเครือข่ายไร้สายมีผู้นิยมแพร่หลายมากขึ้นในองค์กรขนาดต่างๆ ดังนั้นความใส่ใจในเรื่องการรักษาความปลอดภัยในเครือข่ายชนิดนี้ก็ย่อมมีมากขึ้นตามไปด้วย ซึ่งในปัจจุบันมีเทคนิคในการรักษาความปลอดภัยอยู่หลายวิธีด้วยกัน ที่สำคัญก็ได้แก่
E N D
ทฤษฎีและหลักการ ด้วยปัจจุบันเครือข่ายไร้สายมีผู้นิยมแพร่หลายมากขึ้นในองค์กรขนาดต่างๆ ดังนั้นความใส่ใจในเรื่องการรักษาความปลอดภัยในเครือข่ายชนิดนี้ก็ย่อมมีมากขึ้นตามไปด้วย ซึ่งในปัจจุบันมีเทคนิคในการรักษาความปลอดภัยอยู่หลายวิธีด้วยกัน ที่สำคัญก็ได้แก่ 1.การพิสูจน์ยืนยันตัวตนผู้ใช้งาน (Authentication) ตามมาตรฐาน IEEE 802.1x 2.การเข้ารหัสข้อมูล (Encryption) เพื่อป้องกัน การดักจับข้อมูลของผู้ใช้งาน
Wired Equivalent Privacy (WEP) วิธีนี้รหัสที่ใช้ในการเข้ารหัส และถอดรหัสเป็นอันเดียวกัน โดยการใช้ key ขนาด 64 บิต หรือ 128 บิต อย่างไรก็ตามกลไกการเข้ารหัสแบบ WEP นี้มีช่องโหว่อยู่มาก เพราะรหัสที่ใช้สามารถถูกถอดรหัสได้จากผู้ใช้งานโดยตรง นอกจากนี้ key ที่ใช้ในการเข้ารหัสก็ไม่มีการเปลี่ยนแปลงตลอดการใช้งาน
Wired Equivalent Privacy (WEP) เทคโนโลยี WEP เป็นกลไกทางเลือกเดียวที่กำหนดไว้ตามมาตรฐาน IEEE 802.11 ในช่วงยุคแรกๆ (ก่อนปี 2546) สำหรับการเข้ารหัสสัญญาณและการตรวจสอบพิสูจน์ตัวตน ผู้ใช้งานของอุปกรณ์เครือข่ายไร้สาย Wi-Fi WEP อาศัยการเข้ารหัสสัญญาณแบบ shared และ symmetric กล่าวคือ อุปกรณ์ของผู้ใช้งานทั้งหมดบนเครือข่ายไร้สาย หนึ่งๆ ต้องทราบรหัสลับที่ใช้ร่วมกันเพื่อทำเข้ารหัสและถอดรหัสสัญญาณได้ ปัจจุบันเทคโนโลยี WEP ล้าสมัยไปแล้วเนื่องจากมีช่องโหว่และจุดอ่อนอยู่มากโดยช่องโหว่ที่เป็นปัญหาที่สุดคือ การที่ผู้ไม่ประสงค์ดีสามารถคำนวณ หาค่ารหัสลับด้วยหลักทางสถิติได้จากการดักฟังและเก็บรวบรวม สัญญาณจากเครือข่ายไร้สาย Wi-Fi
WEP Encryption การทำงานของการเข้ารหัสข้อมูลในกลไก WEP 1. Key ขนาด 64 หรือ 128 บิต ถูกสร้างขึ้นโดยการนำเอารหัสลับซึ่งมีความยาว 40 หรือ 104 บิต มาต่อรวมกับข้อความเริ่มต้น IV (Initialization Vector) ขนาด 24 บิตที่ถูกกำหนดแบบสุ่มขึ้นมา 2. Integrity Check Value (ICV) ขนาด 32 บิต ถูกสร้างขึ้นโดยการคำนวณค่า CRC-32 (32-bit Cyclic Redundant Check) จากข้อมูลดิบที่จะส่งออกไป (ICV) ซึ่งจะถูกนำไปต่อรวมกับข้อมูลดิบ มีไว้สำหรับตรวจสอบความถูกต้องของข้อมูลหลังจากการถอดรหัสแล้ว) 3. ข้อความที่มีความสุ่ม (Key Stream) ขนาดเท่ากับความยาวของข้อมูลดิบที่จะส่งกับอีก 32 บิต (ซึ่งเป็นความยาวของ ICV) ถูกสร้างขึ้นโดยหน่วยสร้างข้อความที่มีความสุ่มหรือ PRNG (Pseudo-Random Number Generator) ที่มีชื่อเรียกว่า RC4 ซึ่งจะใช้ Key ที่กล่าวมาข้างต้นเป็น Input (หรือ Seed) 4. สัญญาณที่จะถูกส่งออกไปคือ ICV และข้อความที่ได้รับการเข้ารหัส (Ciphertext)
WEP Encryption การทำงานของการเข้ารหัสข้อมูลในกลไก WEP รูปที่1 แสดง WEP Encryption
WEP Decryption การทำงานของการถอดรหัสข้อมูลในกลไก WEP 1. Key ขนาด 64 หรือ 128 บิต ถูกสร้างขึ้นโดยการนำเอารหัสลับซึ่งมีความยาว 40 หรือ 104 บิต (ซึ่งเป็นรหัสลับเดียวกับที่ใช้ในการเข้ารหัสข้อมูล) มาต่อรวมกับ IV ที่ถูกส่งมากับสัญญาณที่ได้รับ 2. PRNG สร้างข้อความสุ่ม (Key Stream) ที่มีขนาดเท่ากับความยาวของข้อความที่ได้รับการเข้ารหัสและถูกส่งมา โดยใช้ Key ที่กล่าวมาข้างต้นเป็น Input 3. ข้อมูลดิบและ ICV ถูกถอดรหัสโดยการนำเอาข้อความที่ได้รับมา XOR แบบบิตต่อบิตกับข้อความสุ่ม (Key Stream) ซึ่ง PRNG ได้สร้างขึ้น สร้าง ICV' โดยการคำนวณค่า CRC-32 จากข้อมูลดิบที่ถูกถอดรหัสแล้วเพื่อนำมาเปรียบเทียบ 4. ค่า ICV ที่ได้ถูกส่งมา หากค่าทั้งสองตรงกัน (ICV' = ICV) แสดงว่าการถอด รหัสถูกต้องและผู้ที่ส่งมาได้รับอนุญาต (มีรหัสลับของเครือข่าย) แต่หากค่าทั้งสองไม่ตรง กันแสดงว่าการถอดรหัสไม่ถูกต้องหรือผู้ที่ส่งมาไม่ได้รับอนุญาต
WEP Decryption การทำงานของการถอดรหัสข้อมูลในกลไก WEP รูปที่2 แสดง WEP Decryption ที่มา http://library.uru.ac.th/webdb/images/IEEE80211_2.htm
Wi-Fi Protected Access (WPA) คือรูปแบบการเข้ารหัสที่มีความปลอดภัยสูงกว่าแบบ WEP เพราะใช้กลไกการเข้ารหัสและถอดรหัสแบบ TKIP (Temporal Key Integrity) ซึ่งเป็น key ชั่วคราวที่จะเปลี่ยนอยู่เรื่อยๆ ทำให้ยากแก่การคาดเดาที่ถูกต้องร่วมกับ MIC (Message Integrity Code) เพื่อทำให้แน่ใจว่าข้อมูลที่อยู่ระหว่างการสื่อสารจะไม่ถูกปลอมแปลงจากผู้บุกรุก
Wi-Fi Protected Access (WPA) เทคโนโลยี WPA เป็นเทคโนโลยีล่าสุด ตามมาตรฐาน IEEE 802.11 ที่เพิ่งได้รับการนำเข้าสู่ท้อง ตลาด เมื่อไม่นานมานี้คือ ประมาณช่วงต้นปี 2547 ซึ่งมีความปลอดภัยสูงและควรนำมาใช้งานบนระบบเครือข่ายไร้สาย Wi-Fi ของท่านเทคโนโลยี WPA (ซึ่งเป็นแกนหลักของ IEEE 802.11i) มีการใช้กลไกการเข้ารหัสสัญญาณที่ซับซ้อน (TKIP: Temporal Key Integrity Protocol)โดยคีย์ที่ใช้ในการเข้ารหัสสัญญาณ จะเปลี่ยนแปลงอัตโนมัติอยู่เสมอ สำหรับแต่ละผู้ใช้งานและทุกๆ แพ็กเก็ตข้อมูลที่ทำการรับส่งบนเครือข่าย มีกลไกการแลกเปลี่ยนคีย์ระหว่างอุปกรณ์ผู้ใช้งานกับอุปกรณ์แม่ข่ายอย่างอัตโนมัติอีกทั้ง WPA ยังสามารถรองรับการพิสูจน์ตัวตนได้ หลากหลายรูปแบบ อาทิ -WPA-PSK - WPA + EAP-TLS
Wi-Fi Protected Access (WPA) • WPA-PSK (WPA-Pre-Shared Key) ซึ่งผู้ใช้ทุกคนใช้รหัสลับเดียวร่วมกันในการพิสูจน์ ตัวตนโหมดการทำงานนี้ได้รับการพัฒนาขึ้นมา เพื่อมาทดแทนกลไก WEP นั่นเอง ซึ่งอาจเหมาะสำหรับเครือข่ายที่มีผู้ใช้งานไม่มาก ได้แก่ เครือข่ายไร้สายตามที่อยู่อาศัยและตามที่ทำงานขนาดเล็ก
Wi-Fi Protected Access (WPA) • WPA + EAP-TLS หรือ PEAP สำหรับโหมดนี้ ระบบเครือข่ายไร้สายจะต้องมี RADIUS server เพื่อทำหน้าที่ควบคุมการตรวจสอบพิสูจน์ ตัวตนผู้ใช้งานและในทางกลับกันผู้ใช้งานจะตรวจสอบ พิสูจน์ตัวตนเครือข่ายด้วย (Mutual Euthentication) ซึ่งโหมดนี้ สามารถป้องกันทั้งปัญหาการลักลอบใช้เครือข่ายผู้ใช้งานได้ -ทางเลือก WPA + EAP-TLS จะมีการใช้ digitalcertificate สำหรับการตรวจสอบ ตัวตนระหว่างระบบแม่ข่ายและผู้ใช้งานทั้งหมดบนระบบ -ทางเลือก WPA + PEAP กำลังได้รับความนิยมอย่างมาก ผู้ใช้ตรวจสอบ digital certificate ของระบบ ส่วนระบบจะตรวจสอบ username/password ของผู้ใช้งานมีความปลอดภัยสูงเหมาะสำหรับเครือข่ายไร้สายในองค์กรที่มีขนาดใหญ่ใช้ระบบปฏิบัติการ MS Windows XP
สรุป การนำเอาเทคโนโลยีรักษาความปลอดภัยที่มีความปลอดภัยสูงมาใช้งานบนระบบเครือข่ายโดยเฉพาะอย่างยิ่งเทคโนโลยี การเข้ารหัสสัญญาณและการตรวจสอบพิสูจน์ตัวตน ผู้ติดตั้งระบบเครือข่าย ควรหลีกเลี่ยงเทคโนโลยี WEP ซึ่งมีจุดอ่อนอยู่มาก และเลือกใช้เทคโนโลยี WPA หรือ IEEE 802.11i ซึ่งมีความปลอดภัยสูงสำหรับเครือข่ายขนาดเล็กควรเลือกใช้เทคโนโลยี WPAในโหมด WPA-PSK เป็นอย่างน้อย ส่วนเครือข่ายในองค์กรขนาดใหญ่ ควรมีการใช้งานเทคโนโลยี WPA ในโหมด WPA+ EAP/TLS หรือ WPA + PEAP นอกจากนี้ผู้ใช้งานเครือข่าย ควรตระหนักถึงความเสี่ยงต่างๆ ที่แฝงอยู่กับความสะดวกสบายในการใช้งาน หลีกเลี่ยงการรับส่งข้อมูลที่เป็นความลับ และเลือกใช้งานโพรโตคอล และ แอปพลิเคชัน ที่มีการเข้ารหัสข้อมูล เช่น HTTPS, SSH, PGP เป็นต้น