การรักษาความปลอดภัย Wi-Fi WPA3 มีประโยชน์มากมาย แต่ยังคงรักษาช่องโหว่ใหญ่ไว้หนึ่งจุด

เราเตอร์ ASRock X10 IoT

มีคนไม่กี่คนที่กังวลมากเกินไปกับความปลอดภัยของ Wi-Fi ยินดีที่ได้เชื่อมต่อกับเครือข่ายไร้สายสาธารณะ และแทบไม่ได้ทำอะไรเลยแม้แต่การปกป้องเครือข่ายในบ้านของตนเอง ตราบใดที่มันมีรหัสผ่าน เราก็คิดว่าเราปลอดภัยแล้ว

สารบัญ

  • สังหารมังกร
  • คุณดูเหมือนกันมาก…
  • อยู่อย่างปลอดภัยด้วยการปลอดภัย

ตามปกติแล้ว การรักษาตัวเองให้ปลอดภัยนั้นไม่ง่ายอย่างที่คิด การป้องกันด้วยรหัสผ่านเป็นส่วนหนึ่งของระบบที่เรียกว่า Wi-Fi Protected Access หรือ WPA ซึ่งกำลังจะได้รับความปลอดภัยมากขึ้นในรูปแบบของ WPA3. แม้จะมีการปรับปรุงมากมายก็ตาม WPA จะไม่มีวันเป็นกระสุนเงิน

วิดีโอแนะนำ

มีข้อบกพร่องร้ายแรงบางประการเกิดขึ้นตั้งแต่เริ่ม WPA ครั้งแรก เครือข่ายไร้สายของเรามักจะมีช่องว่างที่ผนังการป้องกันจนกว่าเราจะเผชิญกับสิ่งเหล่านั้น

ที่เกี่ยวข้อง

  • ในที่สุด Wi-Fi 6 ก็เปิดตัวแล้ว นี่คือสิ่งที่มีความหมายสำหรับคุณ

สังหารมังกร

การป้องกันรหัสผ่านและการเข้ารหัสเป็นจุดสำคัญของการสร้างและการแพร่กระจายของ WPA2 และมี ทำให้มั่นใจได้ว่าพวกเราส่วนใหญ่ยังคงปลอดภัยเมื่อเชื่อมต่ออุปกรณ์ร่วมสมัยจำนวนมากมายกับ Wi-Fi เครือข่าย แต่ WPA2 มีข้อบกพร่องร้ายแรงที่ WPA3 ได้รับการออกแบบมาเพื่อแก้ไข

โดยที่ WPA2 ใช้ไฟล์ การแลกเปลี่ยนคีย์ที่แชร์ล่วงหน้า และการเข้ารหัสที่อ่อนแอลง WPA3 จะอัปเกรดเป็นการเข้ารหัส 128 บิต และใช้ระบบที่เรียกว่า Simultaneous Authentication of Equals (SAE) หรือที่เรียกขานกันทั่วไปในชื่อ Dragonfly handshake มันบังคับให้มีการโต้ตอบกับเครือข่ายในการเข้าสู่ระบบที่อาจเกิดขึ้น ดังนั้นจึงทำให้แฮกเกอร์ไม่สามารถลองแฮ็กการเข้าสู่ระบบด้วยพจนานุกรมได้ ดาวน์โหลดแฮชที่เข้ารหัสแล้วเรียกใช้ซอฟต์แวร์ถอดรหัสเพื่อทำลายมัน ปล่อยให้พวกเขาใช้เครื่องมืออื่นเพื่อสอดแนมบนเครือข่าย กิจกรรม.

กรอบสภาพแวดล้อมไร้สายที่เชื่อถือได้

แต่ Dragonfly และ WPA3 เองก็มีความเสี่ยงต่อข้อบกพร่องที่เป็นอันตรายในตัวมันเอง และข้อบกพร่องที่เลวร้ายที่สุดบางส่วนก็มีอยู่ในเครือข่ายที่ได้รับการป้องกัน WPA นับตั้งแต่เริ่มก่อตั้ง การหาประโยชน์เหล่านี้ได้ถูกรวบรวมไว้ภายใต้ ชื่อแบนเนอร์ของ Dragonblood และหากไม่ได้รับการแก้ไข อาจหมายความว่า WPA3 ไม่ได้ปลอดภัยกว่า WPA2 มากนัก เนื่องจากวิธีการที่ใช้ในการหลีกเลี่ยงการป้องกันไม่ได้เปลี่ยนแปลงไปจริงๆ

มีปัญหาหกประการที่ Mathy Vanhoef เน้นย้ำในงาน Dragonblood exposé ของเขา แต่ปัญหาเกือบทั้งหมดเกิดขึ้นได้ด้วยเทคนิคการแฮ็ก Wi-Fi อันเก่าแก่ที่เรียกว่า Evil Twin

คุณดูเหมือนกันมาก…

“ข้อบกพร่องที่ใหญ่ที่สุดที่เกิดขึ้นใน Wi-Fi เป็นเวลา 20 ปีก็คือคุณ ฉัน น้องสาวของฉัน (ซึ่งไม่ใช่ด้านเทคนิค) สามารถโจมตีคู่แฝดที่ชั่วร้ายได้โดยใช้โทรศัพท์มือถือของเรา” เทคโนโลยี WatchGuard Ryan Orsi ผู้อำนวยการฝ่ายการจัดการผลิตภัณฑ์บอกกับ Digital Trends "[สมมติว่า] คุณมี สมาร์ทโฟน และนำมันออกจากกระเป๋าของคุณ เดินเข้าไปในสำนักงานของคุณ และมีเครือข่าย Wi-Fi ที่ป้องกันด้วยรหัสผ่าน WPA3 คุณดูที่ชื่อของเครือข่าย Wi-Fi นั้น […] หากคุณเปลี่ยนชื่อโทรศัพท์ของคุณเป็น [ชื่อเดียวกัน] และคุณเปิดฮอตสปอต แสดงว่าคุณเพิ่งเปิดการโจมตีแฝดที่ชั่วร้าย โทรศัพท์ของคุณกำลังออกอากาศเครือข่าย Wi-Fi เดียวกันทุกประการ”

ไรอัน ออร์ซี แห่งวอชการ์ด
Ryan Orsi ผู้อำนวยการฝ่ายบริหารผลิตภัณฑ์ของ WatchGuardวอทช์การ์ด

แม้ว่าผู้ใช้ที่เชื่อมต่อกับเครือข่ายแฝดที่หลอกลวงและชั่วร้ายของคุณจะให้ข้อมูลจำนวนมากโดยการใช้เครือข่ายนี้ แต่พวกเขาอาจทำให้ความปลอดภัยอ่อนแอลงมากยิ่งขึ้น การโจมตีนี้สามารถดำเนินการได้ด้วยสมาร์ทโฟนที่รองรับ WPA2 เท่านั้น แม้ว่าผู้ที่อาจเป็นเหยื่อจะสามารถรองรับ WPA3 บนอุปกรณ์ของพวกเขาได้ แต่คุณก็สามารถดาวน์เกรดพวกเขาเป็น WPA2 ได้อย่างมีประสิทธิภาพด้วยความเข้ากันได้แบบย้อนหลังของ WPA3

รู้จักกันในชื่อโหมดการเปลี่ยนผ่าน WPA3 และอนุญาตให้เครือข่ายดำเนินการป้องกัน WPA3 และ WPA2 ด้วยรหัสผ่านเดียวกัน นับว่าดีมากในการส่งเสริมให้มีการใช้ WPA3 โดยไม่ต้องบังคับให้ผู้อื่นทำทันที และ รองรับอุปกรณ์ไคลเอนต์รุ่นเก่า แต่มันก็เป็นจุดอ่อนในมาตรฐานความปลอดภัยใหม่ซึ่งทำให้ทุกคน เปราะบาง.

“ตอนนี้คุณได้เริ่มการโจมตีของ Dragonblood แล้ว” Orsi กล่าวต่อ “คุณกำลังนำจุดเข้าใช้งานคู่ชั่วร้ายที่แพร่ภาพเครือข่าย Wi-Fi เวอร์ชัน WPA2 และอุปกรณ์ของเหยื่อไม่ทราบถึงความแตกต่าง มันเป็นชื่อเดียวกัน อันไหนถูกต้องตามกฎหมายและอันไหนคือแฝดที่ชั่วร้าย? มันยากสำหรับอุปกรณ์หรือมนุษย์ที่จะบอกได้”

แต่โหมดการเปลี่ยนผ่านของ WPA3 ไม่ใช่จุดอ่อนเพียงจุดเดียวสำหรับการโจมตีแบบดาวน์เกรด Dragonblood ยังครอบคลุมถึงการโจมตีแบบดาวน์เกรดกลุ่มความปลอดภัย ซึ่งอนุญาตให้ผู้ที่ใช้การโจมตีแบบ Evil Twin ปฏิเสธคำขอเริ่มต้นสำหรับการป้องกันความปลอดภัย WPA3 อุปกรณ์ไคลเอนต์จะพยายามเชื่อมต่ออีกครั้งโดยใช้กลุ่มความปลอดภัยอื่น เครือข่ายปลอมสามารถรอจนกว่าความพยายามในการเชื่อมต่อจะเกิดขึ้นโดยใช้การรักษาความปลอดภัยที่ไม่เพียงพอและยอมรับมัน ซึ่งจะทำให้การป้องกันไร้สายของเหยื่ออ่อนแอลงอย่างมาก

ตามที่ Orsi เน้นย้ำ การโจมตีแฝดที่ชั่วร้ายเป็นปัญหากับเครือข่าย Wi-Fi มานานกว่าทศวรรษ โดยเฉพาะเครือข่ายสาธารณะที่ผู้ใช้อาจไม่ทราบชื่อเครือข่ายที่ตนวางแผนจะเชื่อมต่อ ล่วงหน้า. WPA3 ป้องกันสิ่งนี้ได้เพียงเล็กน้อย เนื่องจากปัญหาไม่ได้อยู่ที่ตัวเทคโนโลยีในทางเทคนิค แต่อยู่ที่ความสามารถของผู้ใช้ในการแยกความแตกต่างระหว่างเครือข่ายที่ถูกกฎหมายและเครือข่ายปลอม ไม่มีสิ่งใดในเมนู Wi-Fi ของอุปกรณ์ที่แนะนำว่าเครือข่ายใดที่ปลอดภัยในการเชื่อมต่อและเครือข่ายใดที่ไม่ปลอดภัย

“ควรจะบอกว่านี่คือสิ่งที่คุณไว้วางใจได้ จองโรงแรมของคุณด้วยบัตรเครดิตผ่าน Wi-Fi นี้ เพราะเป็นสิ่งที่ใช่”

ตาม แมธี แวนโฮฟ ผู้เขียน Dragonbloodอาจมีค่าใช้จ่ายเพียง 125 เหรียญสหรัฐสำหรับพลังการประมวลผลของ Amazon AWS ซึ่งใช้ซอฟต์แวร์ถอดรหัสรหัสผ่านเพื่อ ถอดรหัสรหัสผ่านตัวพิมพ์เล็กแปดตัวอักษร และมีบริการมากมายที่อาจพิสูจน์ได้ว่ามีความสามารถในการแข่งขันมากกว่า ที่. หากแฮกเกอร์สามารถขโมยข้อมูลบัตรเครดิตหรือข้อมูลธนาคารได้ การลงทุนนั้นก็จะได้รับคืนอย่างรวดเร็ว

“หากมีแฝดผู้ชั่วร้ายอยู่ที่นั่น และมีเหยื่อเชื่อมต่อกับมัน หน้าสแปลชจะปรากฏขึ้น หน้าสแปลชของแฝดผู้ชั่วร้ายนั้นจริงๆ แล้วมาจากแล็ปท็อปของผู้โจมตี” Orsi กล่าวกับ Digital Trends “หน้าสแปลชนั้นอาจมี Javascript หรือปุ่มที่เป็นอันตราย และ ‘คลิกที่นี่เพื่อยอมรับ โปรดดาวน์โหลดซอฟต์แวร์นี้เพื่อเชื่อมต่อกับฮอตสปอตนี้’”

อยู่อย่างปลอดภัยด้วยการปลอดภัย

“ปัญหา [ความปลอดภัย WPA] จะไม่ได้รับการแก้ไขจนกว่าผู้บริโภคทั่วไปจะสามารถเห็นบนอุปกรณ์ของตนได้แทนที่จะเห็นเพียงเล็กน้อย กุญแจล็อคหมายถึงการป้องกันด้วยรหัสผ่าน มีสัญลักษณ์หรือตัวบ่งชี้ภาพอื่นที่บอกว่านี่ไม่ใช่แฝดที่ชั่วร้าย” Orsi พูดว่า. “[เราควร] นำเสนอสัญลักษณ์ที่มองเห็นได้ซึ่งมีรากฐานทางเทคนิคที่แข็งแกร่งแก่ผู้คน แต่พวกเขาไม่จำเป็นต้องเข้าใจมัน มันควรจะบอกว่านี่คือสิ่งที่คุณไว้วางใจได้ จองโรงแรมของคุณด้วยบัตรเครดิตผ่าน Wi-Fi นี้ เพราะเป็นสิ่งที่ใช่”

หมวดหมู่ภัยคุกคาม Wi-Fi: จุดเข้าใช้งาน "Evil Twin"

ระบบดังกล่าวจะต้องให้ IEEE (สถาบันวิศวกรไฟฟ้าและอิเล็กทรอนิกส์) ให้สัตยาบันโดยเป็นส่วนหนึ่งของมาตรฐาน Wi-Fi ใหม่ Wi-Fi Alliance ซึ่งเป็นเจ้าของลิขสิทธิ์สำหรับ "Wi-Fi" จะต้องตัดสินใจเกี่ยวกับสัญลักษณ์และผลักดันให้ผู้ผลิตและผู้ให้บริการซอฟต์แวร์อัปเดตเพื่อใช้งาน การเปลี่ยนแปลง Wi-Fi ดังที่เรารู้ว่าจะต้องมีการดำเนินการครั้งใหญ่จากบริษัทและองค์กรต่างๆ มากมาย นั่นคือเหตุผลที่ Orsi และ WatchGuard ต้องการลงชื่อสมัครใช้ด้วยคน เพื่อแสดงการสนับสนุนแนวคิดของระบบไร้สายใหม่ที่เชื่อถือได้ซึ่งให้ตัวบ่งชี้ภาพที่ชัดเจนเพื่อช่วยให้ผู้คนปลอดภัยบนเครือข่าย Wi-Fi

ยังคงมีขั้นตอนบางอย่างที่คุณสามารถทำได้เพื่อปกป้องตนเองจนกว่าสิ่งนี้จะเกิดขึ้น คำแนะนำแรกที่ Orsi มอบให้เราคืออัปเดตและแพตช์ทุกอย่าง โดยเฉพาะอย่างยิ่งถ้ามันเพิ่มความปลอดภัย WPA3 แม้ว่าจะมีข้อบกพร่อง แต่ก็ยังดีกว่า WPA2 มาก นั่นเป็นสาเหตุที่การโจมตี Dragonblood จำนวนมากมุ่งเน้นไปที่การลดระดับความปลอดภัยเมื่อเป็นไปได้

กลยุทธ์หลายอย่างที่ Dragonblood ใช้นั้นไร้ประโยชน์หากรหัสผ่านของคุณซับซ้อน ยาว และไม่ซ้ำใคร

นั่นคือสิ่งที่ Jean-Philippe Taggart จาก Malwarebytes บอกกับ Digital Trends เช่นกัน แม้ว่า WPA3 จะมีข้อบกพร่อง แต่ก็ยังเป็นการอัพเกรด การตรวจสอบให้แน่ใจว่าอุปกรณ์ WPA3 ที่คุณใช้นั้นใช้เฟิร์มแวร์ล่าสุดด้วยนั้นถือเป็นสิ่งสำคัญอย่างมาก ซึ่งสามารถช่วยบรรเทาการโจมตีช่องทางด้านข้างบางส่วนที่มีอยู่ใน WPA3 รุ่นแรกๆ ได้

หากคุณเป็นผู้ใช้เครือข่าย Wi-Fi สาธารณะเป็นประจำ (หรือแม้ว่าคุณจะไม่ใช่ก็ตาม) Orsi ยังแนะนำให้ทำตามขั้นตอนเพื่อใช้ วีพีพีเอ็นหรือเครือข่ายส่วนตัวเสมือน (ต่อไปนี้เป็นวิธีการตั้งค่า). สิ่งเหล่านี้จะเพิ่มการเข้ารหัสอีกชั้นหนึ่งและทำให้การเชื่อมต่อของคุณสับสนโดยการกำหนดเส้นทางผ่านเซิร์ฟเวอร์บุคคลที่สาม นั่นอาจทำให้ผู้โจมตีในพื้นที่เห็นว่าคุณกำลังทำอะไรออนไลน์ได้ยากขึ้นมาก แม้ว่าพวกเขาจะจัดการเพื่อเข้าถึงเครือข่ายของคุณก็ตาม นอกจากนี้ยังซ่อนการรับส่งข้อมูลของคุณจากผู้โจมตีระยะไกลและเอเจนซี่จดหมายสามฉบับที่อาจกำลังดูอยู่

เมื่อพูดถึงการรักษาความปลอดภัย Wi-Fi ที่บ้าน เราขอแนะนำรหัสผ่านเครือข่ายที่รัดกุมเช่นกัน การโจมตีด้วยพจนานุกรมและการแฮ็กแบบเดรัจฉานที่เกิดขึ้นจากการใช้ประโยชน์จาก Dragonblood หลายๆ ครั้งนั้นไม่มีประโยชน์หากรหัสผ่านของคุณซับซ้อน ยาว และไม่ซ้ำใคร เก็บไว้ในเครื่องมือจัดการรหัสผ่านหากคุณไม่แน่ใจว่าจะจำได้ (เหล่านี้คือสิ่งที่ดีที่สุด). เปลี่ยนไม่บ่อยด้วย คุณไม่มีทางรู้ได้เลยว่าเพื่อนและครอบครัวของคุณจะปลอดภัยด้วยรหัสผ่าน Wi-Fi ของคุณเหมือนเช่นเคยหรือไม่

คำแนะนำของบรรณาธิการ

  • ข้อบกพร่องด้านความปลอดภัย Wi-Fi นี้อาจทำให้โดรนติดตามอุปกรณ์ผ่านกำแพงได้

หมวดหมู่

ล่าสุด

Elon Musk: Meme ที่เป็นที่รักและเกลียดที่สุดในอินเทอร์เน็ต

Elon Musk: Meme ที่เป็นที่รักและเกลียดที่สุดในอินเทอร์เน็ต

Elon Musk อาจเป็นตัวอย่างที่สมบูรณ์แบบของคำพูดท...

Tiktok ไม่ได้จ่ายดาวที่ใหญ่ที่สุด แต่พวกเขาไม่สนใจ

Tiktok ไม่ได้จ่ายดาวที่ใหญ่ที่สุด แต่พวกเขาไม่สนใจ

Chris DeGraw/เทรนด์ดิจิทัลCam Casey ฝ่าวงล้อมได...

การดีท็อกซ์แบบดิจิทัลระหว่างไวรัสโคโรนามีจริยธรรมหรือไม่?

การดีท็อกซ์แบบดิจิทัลระหว่างไวรัสโคโรนามีจริยธรรมหรือไม่?

เป็นไปได้ไหม ตามหลักจริยธรรม ที่จะดีท็อกซ์แบบดิ...