การเข้ารหัสแบบ WEP/WPA ทฤษฎีและหลักการ ด้วยปัจจุบันเครือข่ายไร้สาย

Report
การเข้ารห ัสแบบ
WEP/WPA
ทฤษฎีและหลักการ
ด้ วยปัจจุบนั เครือข่ ายไร้ สายมีผู้นิยมแพร่ หลายมากขึน้ ในองค์ กรขนาด
ต่ างๆ ดังนั้นความใส่ ใจในเรื่องการรักษาความปลอดภัยในเครือข่ ายชนิดนีก้ ็
ย่ อมมีมากขึน้ ตามไปด้ วย ซึ่งในปัจจุบนั มีเทคนิคในการรักษาความปลอดภัย
อยู่หลายวิธีด้วยกัน ทีส่ าคัญก็ได้ แก่
1.การพิสูจน์ ยนื ยันตัวตนผู้ใช้ งาน (Authentication) ตาม
มาตรฐาน IEEE 802.1x
2.การเข้ ารหัสข้ อมูล (Encryption) เพือ่ ป้ องกัน
การดักจับข้ อมูลของผู้ใช้ งาน
Wired Equivalent Privacy (WEP)
วิธีนีร้ หัสที่ใช้ ในการเข้ ารหัส และถอดรหัสเป็ นอันเดียวกัน โดย
การใช้ key ขนาด 64 บิต หรื อ 128 บิต อย่ างไรก็ตามกลไกการ
เข้ ารหัสแบบ WEP นีม้ ีช่องโหว่ อยู่มาก เพราะรหัสที่ใช้ สามารถถูก
ถอดรหัสได้ จากผู้ใช้ งานโดยตรง นอกจากนี ้ key ที่ใช้ ในการเข้ ารหัส
ก็ไม่ มีการเปลี่ยนแปลงตลอดการใช้ งาน
Wired Equivalent Privacy (WEP)
เทคโนโลยี WEP เป็ นกลไกทางเลือกเดียวที่กาหนดไว้ ตามมาตรฐาน IEEE
802.11 ในช่ วงยุคแรกๆ (ก่ อนปี 2546) สาหรั บการเข้ ารหัสสัญญาณและการตรวจสอบ
พิสูจน์ ตัวตน ผู้ใช้ งานของอุปกรณ์ เครื อข่ ายไร้ สาย Wi-Fi WEP อาศัยการเข้ ารหัส
สัญญาณแบบ shared และ symmetric กล่ าวคือ อุปกรณ์ ของผู้ใช้ งานทัง้ หมดบน
เครื อข่ ายไร้ สาย หนึ่งๆ ต้ องทราบรหัสลับที่ใช้ ร่วมกันเพื่อทาเข้ ารหัสและถอดรหัส
สัญญาณได้ ปั จจุบันเทคโนโลยี WEP ล้ าสมัยไปแล้ วเนื่องจากมีช่องโหว่ และจุดอ่ อนอยู่
มากโดยช่ องโหว่ ท่ เี ป็ นปั ญหาที่สุดคือ การที่ผ้ ูไม่ ประสงค์ ดีสามารถคานวณ
หาค่ ารหัสลับด้ วยหลักทางสถิตไิ ด้ จากการดักฟั งและเก็บรวบรวม
สัญญาณจากเครื อข่ ายไร้ สาย Wi-Fi
WEP Encryption
การทางานของการเข้ ารหัสข้ อมูลในกลไก WEP
1. Key ขนาด 64 หรือ 128 บิต ถูกสร้ างขึน้ โดยการนาเอารหัสลับซึ่งมีความยาว 40 หรือ
104 บิต มาต่ อรวมกับข้ อความเริ่มต้ น IV (Initialization Vector) ขนาด 24 บิตทีถ่ ูกกาหนดแบบ
สุ่ มขึน้ มา
2. Integrity Check Value (ICV) ขนาด 32 บิต ถูกสร้ างขึน้ โดยการคานวณค่ า CRC32 (32-bit Cyclic Redundant Check) จากข้ อมูลดิบทีจ่ ะส่ งออกไป (ICV) ซึ่งจะถูกนาไปต่ อ
รวมกับข้ อมูลดิบ มีไว้ สาหรับตรวจสอบความถูกต้ องของข้ อมูลหลังจากการถอดรหัสแล้ว)
3. ข้ อความทีม่ คี วามสุ่ ม (Key Stream) ขนาดเท่ ากับความยาวของข้ อมูลดิบทีจ่ ะส่ งกับอีก 32
บิต (ซึ่งเป็ นความยาวของ ICV) ถูกสร้ างขึน้ โดยหน่ วยสร้ างข้ อความทีม่ คี วามสุ่ มหรือ
PRNG (Pseudo-Random Number Generator) ทีม่ ชี ื่อเรียกว่ า
RC4 ซึ่งจะใช้ Key ทีก่ ล่าวมาข้ างต้ นเป็ น Input (หรือ Seed)
4. สัญญาณทีจ่ ะถูกส่ งออกไปคือ ICV และข้ อความทีไ่ ด้ รับการเข้ ารหัส (Ciphertext)
WEP Encryption
การทางานของการเข้ ารหัสข้ อมูลในกลไก WEP
รู ปที่1 แสดง WEP Encryption
WEP Decryption
การทางานของการถอดรหัสข้ อมูลในกลไก WEP
1. Key ขนาด 64 หรือ 128 บิต ถูกสร้ างขึน้ โดยการนาเอารหัสลับซึ่งมีความยาว 40 หรือ 104
บิต (ซึ่งเป็ นรหัสลับเดียวกับทีใ่ ช้ ในการเข้ ารหัสข้ อมูล) มาต่ อรวมกับ IV ที่ถูกส่ งมากับสั ญญาณที่ได้ รับ
2. PRNG สร้ างข้ อความสุ่ ม (Key Stream) ที่มีขนาดเท่ ากับความยาวของข้อความทีไ่ ด้ รับการ
เข้ ารหัสและถูกส่ งมา โดยใช้ Key ที่กล่าวมาข้ างต้ นเป็ น Input
3. ข้ อมูลดิบและ ICV ถูกถอดรหัสโดยการนาเอาข้ อความทีไ่ ด้ รับมา XOR แบบบิตต่ อบิตกับ
ข้ อความสุ่ ม (Key Stream) ซึ่ง PRNG ได้ สร้ างขึน้ สร้ าง ICV' โดยการคานวณค่า CRC-32 จากข้ อมูล
ดิบที่ถูกถอดรหัสแล้วเพือ่ นามาเปรียบเทียบ
4. ค่ า ICV ที่ได้ ถูกส่ งมา หากค่ าทั้งสองตรงกัน (ICV' = ICV) แสดงว่าการถอด
รหัสถูกต้ องและผู้ทสี่ ่ งมาได้ รับอนุญาต (มีรหัสลับของเครือข่าย) แต่ หากค่าทั้งสองไม่ ตรง
กันแสดงว่ าการถอดรหัสไม่ ถูกต้ องหรือผู้ที่ส่งมาไม่ ได้ รับอนุญาต
WEP Decryption
การทางานของการถอดรหัสข้ อมูลในกลไก WEP
รู ปที่2 แสดง WEP Decryption
ที่มา http://library.uru.ac.th/webdb/images/IEEE80211_2.htm
Wi-Fi Protected Access (WPA)
คือรูปแบบการเข้ ารหัสทีม่ คี วามปลอดภัยสู งกว่ าแบบ WEP เพราะใช้ กลไกการ
เข้ ารหัสและถอดรหัสแบบ TKIP (Temporal Key Integrity) ซึ่งเป็ น key
ชั่วคราวทีจ่ ะเปลีย่ นอยู่เรื่อยๆ ทาให้ ยากแก่ การคาดเดาทีถ่ ูกต้ องร่ วมกับ MIC
(Message Integrity Code) เพือ่ ทาให้ แน่ ใจว่ าข้ อมูลทีอ่ ยู่ระหว่ างการสื่ อสารจะ
ไม่ ถูกปลอมแปลงจากผู้บุกรุก
Wi-Fi Protected Access (WPA)
เทคโนโลยี WPA เป็ นเทคโนโลยีล่าสุ ด ตามมาตรฐาน IEEE 802.11 ที่เพิ่งได้รับ
การนาเข้าสู่ ทอ้ ง ตลาด เมื่อไม่นานมานี้คือ ประมาณช่วงต้นปี 2547 ซึ่งมีความปลอดภัยสูง
และควรนามาใช้งานบนระบบเครื อข่ายไร้สาย Wi-Fi ของท่านเทคโนโลยี WPA (ซึ่งเป็ น
แกนหลักของ IEEE 802.11i) มีการใช้กลไกการเข้ารหัสสัญญาณที่ซบั ซ้อน
(TKIP: Temporal Key Integrity Protocol)โดยคียท์ ี่ใช้ในการเข้ารหัสสัญญาณ
จะเปลี่ยนแปลงอัตโนมัติอยูเ่ สมอ สาหรับแต่ละผูใ้ ช้งานและทุกๆ แพ็กเก็ตข้อมูลที่ทาการรับส่ ง
บนเครื อข่าย มีกลไกการแลกเปลี่ยนคียร์ ะหว่างอุปกรณ์ผใู ้ ช้งานกับอุปกรณ์แม่ข่ายอย่าง
อัตโนมัติอีกทั้ง WPA ยังสามารถรองรับการพิสูจน์ตวั ตนได้ หลากหลายรู ปแบบ
อาทิ
- WPA-PSK
- WPA + EAP-TLS
Wi-Fi Protected Access (WPA)
 WPA-PSK (WPA-Pre-Shared Key) ซึ่งผู้ใช้ ทุกคนใช้ รหัสลับเดียว
ร่ วมกันในการพิสูจน์ ตัวตนโหมดการทางานนีไ้ ด้ รับการพัฒนาขึน้ มา เพื่อมาทดแทน
กลไก WEP นั่นเอง ซึ่งอาจเหมาะสาหรับเครื อข่ ายที่มีผ้ ูใช้ งานไม่ มาก ได้ แก่ เครือข่ าย
ไร้ สายตามที่อยู่อาศัยและตามที่ทางานขนาดเล็ก
Wi-Fi Protected Access (WPA)
 WPA + EAP-TLS หรือ PEAP สาหรับโหมดนี้ ระบบเครือข่ายไร้ สายจะต้ องมี RADIUS
server เพือ่ ทาหน้ าที่ควบคุมการตรวจสอบพิสูจน์ ตัวตนผู้ใช้ งานและในทางกลับกันผู้ใช้ งานจะ
ตรวจสอบ พิสูจน์ ตัวตนเครือข่ ายด้ วย (Mutual Euthentication) ซึ่งโหมดนี้ สามารถ
ป้ องกันทั้งปัญหาการลักลอบใช้ เครือข่ ายผู้ใช้ งานได้
-ทางเลือก WPA + EAP-TLS จะมีการใช้ digital certificate สาหรับการ
ตรวจสอบ ตัวตนระหว่ างระบบแม่ ข่ายและผู้ใช้ งานทั้งหมดบนระบบ
-ทางเลือก WPA + PEAP กาลังได้ รับความนิยมอย่ างมาก ผู้ใช้ ตรวจสอบ digital
certificate ของระบบ ส่ วนระบบจะตรวจสอบ username/password ของผู้ใช้ งานมี
ความปลอดภัยสู งเหมาะสาหรับเครือข่ ายไร้ สายในองค์ กรที่มีขนาดใหญ่ ใช้ ระบบปฏิบัตกิ าร MS
Windows XP
สรุ ป
การนาเอาเทคโนโลยีรักษาความปลอดภัยที่มีความปลอดภัยสู งมาใช้ งานบนระบบ
เครือข่ ายโดยเฉพาะอย่ างยิง่ เทคโนโลยี การเข้ ารหัสสั ญญาณและการตรวจสอบพิสูจน์ ตัวตน ผู้ติดตั้ง
ระบบเครือข่ าย ควรหลีกเลีย่ งเทคโนโลยี WEP ซึ่งมีจุดอ่ อนอยู่มาก และเลือกใช้ เทคโนโลยี WPA
หรือ IEEE 802.11i ซึ่งมีความปลอดภัยสู งสาหรับเครือข่ ายขนาดเล็กควรเลือกใช้ เทคโนโลยี
WPAในโหมด WPA-PSK เป็ นอย่างน้ อย ส่ วนเครือข่ายในองค์กรขนาดใหญ่ ควรมีการใช้ งาน
เทคโนโลยี WPA ในโหมด WPA+ EAP/TLS หรือ WPA + PEAP นอกจากนีผ้ ้ ใู ช้ งาน
เครือข่ าย ควรตระหนักถึงความเสี่ ยงต่ างๆ ที่แฝงอยู่กบั ความสะดวกสบายในการใช้ งาน
หลีกเลีย่ งการรับส่ งข้ อมูลทีเ่ ป็ นความลับ และเลือกใช้ งานโพรโตคอล และ แอปพลิเคชัน
ที่มีการเข้ ารหัสข้ อมูล เช่ น HTTPS, SSH, PGP เป็ นต้ น

similar documents