Clear
Lead Graphic Papers

แนวทางการบริหารจัดการเครือข่ายไร้สายส่วนบุคคลกับภัยคุกคามที่เกี่ยวข้อง

ผู้เขียน: พรพรหม ประภากิตติกุล
วันที่เผยแพร่: 16 ธ.ค. 2554
ปรับปรุงล่าสุด: 25 ธ.ค. 2554

Share on Facebook Share on Twitter Share on Google+

privatewifi01.jpgprivatewifi02.jpg
รูปภาพประกอบจาก [1] [2]

       ปัจจุบันเทคโนโลยีเครือข่ายไร้สายหรือที่เรียกว่า Wireless Network เป็นที่แพร่หลายอย่างมาก ดังจะสังเกตเห็นได้ตามตรอกซอกซอย ซึ่งเป็นแหล่งที่พักอาศัยของบุคคลทั่วไป ก็จะพบว่าสามารถค้นเจอสัญญาณเครือข่ายไร้สายมากมาย ทั้งนี้คงเป็นเพราะเหตุผลของเทคโนโลยีทางด้านเครือข่ายไร้สายที่เจริญเติบโตขึ้นอย่างรวดเร็วและงบประมาณที่ใช้ในการจัดตั้งจุดเชื่อมต่อเครือข่ายไร้สายมีราคาถูกลงมาก รวมถึงอุปกรณ์ที่หาซื้อได้ง่ายและสามารถเรียนรู้วิธีการเพื่อจัดตั้งจุดเชื่อมต่อเครือข่ายไร้สายได้ไม่ยากเย็น จากข้อมูลที่มีอยู่มากมายบนอินเทอร์เน็ต ซึ่งวัตถุประสงค์ของการจัดตั้งเครือข่ายไร้สายเหล่านี้ส่วนหนึ่งคือตั้งใจเพิ่มความสะดวกสบายให้กับผู้ใช้เทคโนโลยีพกพา เช่น โทรศัพท์มือถือ Smart Phone หรือเครื่องคอมพิวเตอร์โน้ตบุค สำหรับการเข้าถึงอินเทอร์เน็ต แต่ในความตั้งใจดังกล่าวอาจจะถูกเจือปนด้วยความไม่รู้ซึ่งนำไปสู่อันตรายซึ่งแอบแฝงมากับจุดเชื่อมต่อของเครือข่ายไร้สายนั้นๆ เหตุที่กล่าวเช่นนี้ เพราะจากคุณลักษณะทางกายภาพของการใช้งานเครือข่ายไร้สายที่ เป็นการเชื่อมต่อสัญญาณผ่านตัวกลางที่เป็นคลื่นวิทยุ (Radio wave) ซึ่งไม่สามารถระบุได้ว่าใครบ้างที่กำลังทำอะไรกับเครือข่ายไร้สายของเราหรือแม้จะตรวจสอบว่าผู้ที่กำลังเชื่อมต่ออยู่กับเครือข่ายไร้สายของเรานั้นอยู่ที่พิกัดไหนก็ยังคงเป็นเรื่องยาก ซึ่งจะไม่ได้เหมือนการเชื่อมต่อสัญญาณผ่านสาย LAN (Local Area Network) ที่จะรู้ต้นสายปลายทางจากการเชื่อมต่อนั้นๆ ได้อย่างง่าย เพราะฉะนั้นการคิดจะจัดตั้งจุดเชื่อมเครือข่ายไร้สาย ควรต้องศึกษาข้อมูลให้ละเอียดถึงการทำงานในส่วนต่างๆ ข้อดี/ข้อเสียของอุปกรณ์แต่ละชนิด และสุดท้ายจำเป็นต้องรู้เท่าทันเหตุการณ์ที่อาจจะเกิดขึ้นในอนาคต เพื่อเตรียมพร้อมรับมือและทำให้เครือข่ายไร้สายของเรามีความมั่นคงปลอดภัยมากที่สุด โดยเอกสารฉบับนี้จัดทำขึ้นเพื่อให้ผู้ที่ต้องการให้บริการเครือข่ายไร้สายส่วนบุคคล (Private Wireless Network) หรือผู้ที่ให้บริการเครือข่ายไร้สายส่วนบุคคลอยู่แล้วก็ตาม ได้รับทราบถึงข้อมูลของภัยคุกคามและแนวทางในการบริหารจัดการเครือข่ายไร้สายให้มีความมั่นคงปลอดภัยมากที่สุด โดยรูปแบบการนำเสนอจะขออธิบายตามโครงสร้างข้อมูลดังต่อไปนี้

รูปแบบของการให้บริการเครือข่ายไร้สาย

สามารถจำแนกได้เป็น 2 ประเภทตามลักษณะการให้บริการ
  • ให้บริการในพื้นที่สาธารณะ (Public Wireless Network) โดยส่วนใหญ่จะเป็นผู้ให้บริการที่มีความเชี่ยวชาญและมีความรู้เฉพาะที่เกี่ยวกับการให้บริการเครือข่ายไร้สายอยู่แล้ว เช่น True Wi-Fi, 3BB Hotspot, TOT Wi-Fi เป็นต้น โดยจะพบเห็นบริการไร้สายเหล่านี้ในพื้นที่สาธารณะส่วนใหญ่หรือในบางครั้งอาจพบว่าตามสถานที่ราชการทั่วไปก็จะมีบริการเครือข่ายไร้สายของผู้ให้บริการต่างๆ เปิดให้บริการอยู่ ซึ่งการขอใช้บริการส่วนใหญ่จำเป็นต้องเปิดการให้บริการโดยการลงทะเบียนรับเอกสารข้อมูลการยืนยันตัวตน เช่น ชื่อผู้ใช้ (Username) และรหัสผ่าน (Password) เพื่อเข้าใช้งานต่อไป
  • ให้บริการในพื้นที่ส่วนบุคคล (Private Wireless Network) เช่น ในบริเวณบ้าน หรือในบริเวณสำนักงานเล็กๆ เป็นต้น ซึ่งมีข้อสังเกตคือมักจะเป็นการให้บริการที่ไม่มีผลประโยชน์เข้ามาเกี่ยวข้อง คือไม่มีการคิดค่าบริการและขอบเขตการให้บริการค่อนข้างแคบหรือจำกัด ซึ่งหมายความว่าการให้บริการส่วนใหญ่จะเปิดให้ใช้งานเพื่ออำนวยความสะดวกให้กลุ่มผู้ที่มีความเกี่ยวข้องด้วยโดยตรง เช่น เป็นบุคคลในครอบครัว หรือเป็นพนักงานในสำนักงานนั้นๆ เป็นต้น และการใช้งานจะครอบคลุมพื้นที่การใช้งานในระยะใกล้

privatewifi03.jpg
รูปภาพประกอบจาก [3]


องค์ประกอบหลักของการใช้งานเครือข่ายไร้สาย

  • อุปกรณ์เชื่อมต่อสัญญาณอินเทอร์เน็ต เป็นอุปกรณ์หลักที่ทำหน้าที่เชื่อมต่อเครือข่ายอินเทอร์เน็ตหรือที่เรียกว่าโมเด็ม (Modem) โดยปัจจุบันพบว่ามีผู้ผลิตโมเด็มออกมาเพื่อรองรับการใช้งานเช่น Modem 56K, Modem ADSL, Modem 3G ซึ่งแต่ละมาตรฐานก็มีการรองรับความเร็วในการรับส่งข้อมูลแตกต่างกันไป
  • อุปกรณ์กระจายสัญญาณสำหรับเครือข่ายไร้สาย เป็นอุปกรณ์หลักที่ทำหน้าที่เป็นสถานีรับส่งข้อมูลผ่านเครือข่ายไร้สาย โดยบางครั้งจะเชื่อมต่อกับโมเด็มเพื่อทำให้สามารถรับส่งข้อมูลกับเครือข่ายอินเทอร์เน็ตได้ และสามารถตั้งชื่อของสถานีเครือข่ายไร้สาย (SSID) ดังกล่าวได้เอง ซึ่งอุปกรณ์ที่กล่าวถึงจะเรียกว่า Access Point [4] หรือในบางอุปกรณ์จะจับความสามารถของการเชื่อมต่อสัญญาณอินเทอร์เน็ตและความสามารถในการกระจายสัญญาณไร้สายรวมไว้ในอุปกรณ์เดียวกันแล้วเรียกว่าเป็น Wireless Modem Router ซึ่งปัจจุบันมีผู้ผลิตสินค้าออกมาหลายยี่ห้อหลายรุ่น โดยความแตกต่างของอุปกรณ์แต่ละรุ่นหรือยี่ห้อมักจะเป็นเรื่องการรองรับจำนวนการเชื่อมต่อสูงสุดที่อุปกรณ์สามารถรับได้ (บางรุ่นรองรับได้ที่ 10-15 การเชื่อมต่อ) รวมถึงความเร็วของการรับส่งข้อมูลบนเครือข่ายไร้สายที่แตกต่างกัน เช่น Wireless N จะรองรับความเร็วสูงสุดในการรับส่งข้อมูลที่ 300 Mbps ส่วน Wireless G จะรองรับความเร็วสูงสุดในการรับส่งข้อมูลที่ 54 Mbps เป็นต้น นอกจากนี้ คอมพิวเตอร์โน้ตบุ๊คหรือโทรศัพท์มือถือ Smart Phone รุ่นใหม่ๆ ยังสามารถปล่อยสัญญาณอินเทอร์เน็ตเพื่อทำหน้าที่เป็น Access Point ได้อีกด้วย
  • ซอฟต์แวร์บริหารจัดการเครือข่ายไร้สายเป็นหัวใจการของควบคุมการเข้าถึงเครือข่ายไร้สายให้มีความมั่นคงปลอดภัย โดยมีลักษณะการทำงานเป็นซอฟต์แวร์สำหรับตั้งค่าการใช้งานเครือข่ายไร้สาย เช่น การระบุเครื่องคอมพิวเตอร์ที่สามารถเชื่อมต่อมายังเครือข่ายไร้สายได้โดยตรวจเช็คจากหมายเลข MAC Address (MAC Filter) การตั้งค่าชื่อเครือข่ายไร้สาย Service Set Identifier (SSID) การตั้งค่าการเข้ารหัสลับข้อมูลเพื่อการใช้งานเครือข่ายไร้สาย (Encryption) เป็นต้น โดยซอฟต์แวร์ดังกล่าวผู้ผลิตจะผนวกไว้ในอุปกรณ์กระจายสัญญาณไร้สาย ทำให้ไม่ต้องจัดหาหรือดูแลอุปกรณ์อื่น ๆ เพิ่มเติม

มาตรฐานการเข้ารหัสลับสัญญาณในเครือข่ายไร้สายรูปแบบต่างๆ

การรักษาความมั่นคงปลอดภัยของระบบเครือข่ายไร้สายถือเป็นเรื่องสำคัญ จึงมีผู้คิดค้นรูปแบบในการเข้ารหัสลับสัญญาณในเครือข่ายไร้สาย เพื่อป้องกันการดักรับข้อมูล (Sniff) และยังใช้เป็นแนวทางในการจำกัดสิทธิในการเข้าใช้งานเครือข่ายไร้สาย ซึ่งมาตรฐานที่นิยมใช้งานบนอุปกรณ์เชื่อมต่อไร้สายที่พบโดยทั่วไปมีดังนี้
  • WEP (Wired Equivalent Privacy) เป็นอัลกอริทึมในการรักษาความมั่นคงปลอดภัยของเครือข่ายไร้สายลำดับแรกที่พัฒนาขึ้น [5] ตามมาตรฐาน IEEE 802.11 ในช่วงปี คศ. 1999 ใช้ในการพิสูจน์ตัวตนโดยอาศัยหลักการแชร์กุญแจล่วงหน้า (Pre-shared Key) ผู้ใช้ทุกคนที่ใช้งานบนเครือข่ายจะต้องทราบกุญแจสมมาตร (Symmetric key) ที่จะใช้ [6] ซึ่งทุกคนที่เข้าใช้งานจะต้องได้รับกุญแจตัวเดียวกัน กุญแจมีขนาด 64 bit หรือ 128 bit (จะสังเกตได้ จากหน้าระบบบริหารจัดการเครือข่ายไร้สายจะให้เลือกว่าจะใช้งาน WEP 64 bit หรือ WEP 128 bit) โดยกุญแจดังกล่าวนอกจากจะใช้ในการยืนยันตัวตนแล้ว ยังถูกใช้ในการเข้าและถอดรหัสลับข้อมูลที่รับส่งภายในเครือ ข่ายด้วย ซึ่งวิธีการเช่นนี้เป็นช่องโหว่ให้ผู้โจมตีสามารถเจาะระบบเครือข่ายผ่านเทคนิคต่างๆ เช่น การใช้โปรแกรมดักรับข้อมูลที่รับส่งระหว่างอุปกรณ์ที่เชื่อมต่อแล้วนำมาวิเคราะห์เพื่อหากุญแจที่ใช้สำหรับเข้าระบบ ซึ่งสามารถ ทำได้ในเวลาอันรวดเร็ว ถึงแม้จะมีการใช้งานกุญแจขนาด 128 bit ซึ่งเป็นกุญแจขนาดใหญ่สุดแล้วก็ตาม [7] [8] ดังนั้นการป้องกันการเข้าถึงด้วยวิธี WEP จึงไม่เป็นที่นิยมในปัจจุบัน ต่อมาได้มีการพัฒนามาตรฐานเครือ ข่ายไร้สายแบบใหม่ขึ้นมา เพื่อเพิ่มความมั่นคงปลอดภัยให้มากขึ้น โดยมีชื่อเรียกของมาตรฐานดังกล่าวว่า IEEE 802.11i [9] ซึ่งมาตฐานดังกล่าวได้เพิ่มอัลกอริทึมการเข้ารหัสลับแบบใหม่ คือ WPA และ WPA2 WPA และ WPA2 (Wi-Fi Protected Access)
  • WPA คืออัลกอริทึมในการเข้ารหัสลับการเชื่อมต่อเครือข่ายไร้สายที่มีความมั่นคงปลอดภัยมากกว่า WEP มีกลไกการเข้ารหัสลับและถอดรหัสลับแบบ TKIP (Temporal Key Integrity Protocol) [10] โดยกุญแจที่ใช้ในการเข้าหรือถอดรหัสลับจะถูกเปลี่ยนแปลงโดยอัตโนมัติอยู่เสมอ ตามผู้ใช้งานแต่ละคนและกลุ่มข้อมูล (Packet) ที่มีการรับส่ง แต่อย่างไรก็ตามปัจจุบันพบว่าวิธีการเข้ารหัสลับด้วย WPA สามารถถูกเจาะได้โดยการดักข้อมูลที่รับส่งระหว่างอุปกรณ์และ Access Point ในระหว่างที่อุปกรณ์ดังกล่าวแลกเปลี่ยนกุญแจด้วยวิธีการทำ Handshake [11] [12] ดังนั้นจึงมีการพัฒนาเทคนิคการเข้ารหัสลับรูปแบบใหม่ขึ้นมาเรียกว่า WPA2 ซึ่งนอกจากรองรับ TKIP แล้วยังเพิ่มกลไกการเข้ารหัสลับที่มีความมั่นคงปลอดภัยมากขึ้น คือ CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) ซึ่งถูกพัฒนามาจากมาตรฐาน AES (Advanced Encryption Standard) [13] โดยมีหลักการเบื้องต้นคือแบ่งข้อมูลออกเป็นส่วนๆ (Block) โดยแต่ละส่วนต้องมีขนาด 128 bit เป็นอย่างต่ำ จากนั้นใช้กุญแจขนาด 128 bit เข้ารหัสลับข้อมูลจนครบทุก Block ซึ่งการทำเช่นนี้จะแตกต่างจาก WEP และ WPA ที่ใช้การเข้ารหัสลับข้อมูลทั้งชุด (Stream) โดยจากการตรวจสอบข้อมูลจะเห็นได้ว่าการใช้กลไกการเข้ารหัสลับแบบ CCMP มีความมั่นคงปลอดภัยและยากต่อการโจมตีกว่าการใช้ WEP หรือ WPA [14] [15] ดังนั้นสำหรับผู้ดูแลเครือข่ายไร้สายทั่วไปแล้วในการเลือกรูปแบบการเข้ารหัสลับข้อูลเพื่อป้องกันผู้โจมตี จึงควรตั้งค่ารหัสการเชื่อมต่อเครือข่ายไร้สายที่เป็น WPA2 ในโหมด AES ตามที่ได้กล่าวมาข้างต้น

ภัยคุกคามที่เกิดขึ้นกับการจัดตั้งบริการเครือข่ายไร้สาย

  • ภัยคุกคามจากซอฟต์แวร์ที่ใช้ในการบริหารจัดการเครือข่ายไร้สาย โดยซอฟต์แวร์ที่ทำงานผิดพลาดอาจส่งผลกระทบรุนแรงจนทำให้เกิดช่องโหว่ที่ผู้โจมตีสามารถเข้าถึงเครือข่ายไร้สายหรือเข้าควบคุมระบบการบริหารจัดการเครือข่ายไร้สายได้ * ภัยคุกคามจากการใช้เทคนิคหลอกลวง โดยพบว่าผู้โจมตีจะสร้างสถานีเครือข่ายไร้สายเพื่อหลอกลวงผู้ใช้งานให้หลงเชือว่าเป็นเครือข่ายไร้สายชื่อเดียวกัน ซึ่งเมื่อผู้ใช้งานทำการกรอกรหัสผ่านเพื่อเข้าใช้งานก็จะทำให้ถูกดักรับข้อมูลได้ และจากนั้นผู้โจมตีจะนำรหัสผ่านดังกล่าวไปใช้งานต่อไป
  • ภัยคุกคามจากการโจมตีเครือข่ายไร้สายที่จัดตั้งขึ้น เกิดจากผู้ไม่หวังดีซึ่งสืบทราบถึงกระบวนการรักษาความปลอดภัยของเครือข่ายไร้สายที่จัดตั้งขึ้น และพยายามโจมตีเครือข่ายไร้สายดังกล่าวในลักษณะของการขโมยรหัสผ่านโดยวิธีการและอุปกรณ์ที่หาซื้อได้ตามทั่วไป ยกตัวอย่างเช่น การประมวลผลเพื่อแกะรอยรหัสผ่านของการเข้ารหัสลับสัญญาณแบบ WEP
  • ภัยคุกคามจากการตั้งค่าเครือข่ายไร้สายอย่างไม่ถูกวิธี เกิดจากผู้จัดตั้งเครือข่ายไม่มีความรู้ความเข้าใจในการจัดตั้งเครือข่ายไร้สาย จนทำให้ผู้โจมตีสามารถเข้าถึงเครือข่ายไร้สายได้อย่างง่ายดาย เช่น ผู้ดูแลเครือข่ายไร้สายไม่ตั้งค่าโหมดการยืนยันรหัสผ่านไว้ ทำให้บุคคลใดก็ตามที่ค้นพบสัญญาณเครือข่ายไร้สายดังกล่าว สามารถเชื่อมต่อเพื่อใช้งานอินเทอร์เน็ตได้ทันที
  • ภัยคุกคามจากการบอกรหัสผ่านผู้อื่นสำหรับเข้าใช้งานเครือข่ายไร้สายได้ การให้รหัสผ่านกับผู้อื่นในการเข้าใช้งานเครือข่ายไร้สาย ถือเป็นความเสี่ยงอย่างรุนแรง เนื่องจากผู้ดูแลเครือข่ายไร้สายเอง จะไม่ทราบเลยว่าผู้ใช้งานคนนั้นได้ใช้งานเครือข่ายไร้สายที่จัดตั้งขึ้นในทางที่ผิดอย่างไรบ้าง เช่น ผู้ใช้งานอาจใช้งานอินเทอร์เน็ตเพื่อโพสต์ข้อความหมิ่นประมาทผู้อื่น ผู้ใช้งานนำข้อมูลรหัสผ่านนี้ไปบอกต่อแก่บุคคลอื่น หรือแม้กระทั่งผู้ใช้งานมีความพยายามจะขโมยข้อมูลหรือลักลอบเข้าไปในระบบบริหารจัดการเครือข่าย เพื่อให้ได้สิทธิ์ในการควบคุมเครือข่ายไร้สายดังกล่าว ซึ่งหากเป็นเพียงการโจมตีภายในอาจพบว่าสามารถแก้ไขได้ไม่ยาก แต่หากพบว่าเป็นการใช้งานต่อสาธารณะในความผิดที่ต้องได้รับโทษทางกฎหมาย ก็จะทำให้ผู้ดูแลเครือข่ายไร้สายหรือผู้เช่าใช้งานอินเทอร์เน็ตบนเครือข่ายไร้สายนั้นๆ ต้องกลางเป็นผู้รับผิดชอบแทนในฐานะที่เป็นผู้กระทำความผิด โดยส่วนใหญ่ อุปกรณ์เครือข่ายไร้สายส่วนบุคคลจะไม่สามารถจัดเก็บข้อมูลบันทึกการใช้งาน (Log) ไว้ในตัวอุปกรณ์

ข้อแนะนำสำหรับการให้บริการเครือข่ายไร้สายในพื้นที่ส่วนบุคคล

  • เลือกซื้ออุปกรณ์การเชื่อมต่อสำหรับเครือข่ายไร้สายจากผู้ผลิตที่มีความน่าเชื่อถือ โดยสังเกตสัญลักษณ์คำว่า Wi-Fi CERTIFIED และมีข้อมูลฟังก์ชั่นการใช้งานประกอบ เพื่อเป็นข้อมูลในการตัดสินใจเลือกซื้อ รวมถึงเพื่อให้สามารถวางแผนการให้บริการเครือข่ายไร้สาย และกำหนดความต้องการสำหรับการตั้งค่าการเข้าถึงต่างๆได้

privatewifi04.jpg
รูปภาพประกอบจาก [16]

  • อัพเดทซอฟต์แวร์ (Firmware) ส่วนที่ใช้ในการบริหารจัดการเครือข่ายไร้สายให้ใหม่อยู่เสมอ เพื่อลดความเสี่ยงที่อาจเกิดขึ้นจากการค้นพบช่องโหว่ต่างๆ ในซอฟต์แวร์เวอร์ชั่นที่ใช้งาน หรือในบางครั้งการอัพเดทซอฟต์แวร์ทำให้สามารถขยายความสามารถบางอย่างของการบริหารจัดการ เช่น ทำให้สามารถใช้งานการเข้ารหัสลับสัญญาณของเครือข่ายไร้สาย แบบ WPA ได้เพิ่มเติม จากเดิมที่มีให้เลือกใช้เพียง WEP
  • เปิดการให้บริการ Firewall เพื่อป้องกันการบุกรุกจากภายนอกเครือข่าย การตั้งค่ารหัสผ่านหรือ Passphrase ในการเข้าใช้งานระบบเครือข่ายไร้สายควรตั้งค่าให้มีความยาวมากกว่า 20 ตัวอักษร และไม่สื่อถึงคำที่อยู่ในพจนานุกรม เพื่อป้องกันการคาดเดาหรือสุ่มรหัสผ่านในการเข้าใช้งานเครือข่ายไร้สาย [17]
  • เปิดโหมดการยืนยันรหัสผ่านในการเชื่อมต่อเครือข่ายไร้สาย โดยแนะนำใช้เลือกใช้งานการเข้ารหัสลับสัญญาณแบบ WPA2 และ เข้ารหัสลับข้อมูลด้วย AES รวมถึงต้องไม่ใช้การเข้ารหัสลับสัญญาณแบบ WEP โดยเด็ดขาด เนื่องจากปัจจุบันพบว่าผู้ไม่หวังดีสามารถโจมตีเครือข่ายที่ใช้การเข้ารหัสลับสัญญาณแบบ WEP เพื่อแกะรอยรหัสผ่านได้โดยง่าย
  • ปรับแก้ไขค่าตั้งต้นในส่วนต่างๆที่ใช้ในการบริหารจัดการเครือข่ายไร้สายสาธารณะ เพื่อป้องกันการพยายามโจมตีด้วยค่ากรอกตั้งต้นจากโรงงานผู้ผลิต โดยมีการตั้งค่าที่ควรปรับปรุงดังนี้
    • รหัสผ่านของระบบบริหารจัดการเครือข่ายไร้สาย ซึ่งโดยปกติจะมีการตั้งค่ามาจากโรงงานผู้ผลิต จึงควรจำเป็นต้องเปลี่ยนแปลง เพื่อป้องกันการคาดเดาหรือสุ่มรหัสผ่านในการเข้าถึงหน้าการตั้งค่า
    • ชื่อ SSID ของเครือข่ายไร้สาย ซึ่งในบางครั้งการใช้ค่าตั้งต้นที่มาจากโรงงานผู้ผลิตอาจทำให้สื่อถึงตัวผลิตภัณฑ์ได้ในทันที [18] โดยอาจถูกใช้เป็นข้อมูลสนับสนุนสำหรับผู้โจมตีเครือข่ายได้ง่ายขึ้น
    • ปิดโหมดการเผยแพร่สถานีกระจายสัญญาณของเครือข่ายไร้สายหรือที่เรียกว่า Broadcast SSID เพื่อป้องกันบุคคลทั่วไปสามารถเห็นสถานีเครือข่ายไร้สายได้โดยง่าย
  • ใช้งานฟังก์ชั่นการทำงานการคัดกรองผู้ใช้งานจากหมายเลข MAC Address ของเครื่องผู้ใช้งานหรือที่เรียกว่า MAC Address Filter เพื่อจำกัดการเข้าใช้งานเฉพาะผู้ใช้งานที่ได้รับอนุญาติเท่านั้น
  • ปิดการใช้งานของ DHCP Server ในการกำหนดหมายเลข IP Address ให้แก่เครื่องที่เชื่อมต่อเครือข่ายไร้สาย โดยให้กำหนดเป็น Static IP ที่เครื่องผู้ใช้งานเอง เพื่อป้องกันผู้ไม่หวังดีลักลอบเข้าถึงเครือข่ายไร้สายได้อย่างง่ายดาย โดยหากสามารถเจาะรหัสผ่านในการเชื่อมต่อกับเครือข่ายไร้สายได้ แต่ก็จำเป็นต้องคาดเดากลุ่มของ IP Address เป้าหมายอีกชั้นหนึ่ง
  • ปิดการใช้งาน Remote login ซึ่งเป็นฟังก์ชั่นการทำงานเพื่อเรียกใช้หน้าระบบบริหารจัดการเครือข่ายไร้สายจากเครือข่ายภายนอก เพื่อเป็นการป้องกันการโจมตีด้วยการสุ่มรหัสผ่านมายังอุปกรณ์กระจายสัญญาณโดยตรง เนื่องจากพบว่ามีโอกาสสูงที่ผู้โจมตีจะใช้ข้อมูลการตั้งค่าเริ่มต้นของอุปกรณ์นั้นๆในการพยายามล็อกอินเพื่อเข้าควบคุมระบบบริหารจัดการเครือข่ายไร้สาย โดยหากพบว่ามีความจำเป็นต้องเปิดการใช้งาน Remote Login ก็ให้ระบุถึงหมายเลข IP Address ของผู้ใช้งานที่จะเข้าถึงบริการดังกล่าว
  • หากพบว่ามีความผิดปกติในระบบบริหารจัดการเครือข่ายไร้สาย เช่น การตั้งค่าต่างๆ มีความเปลี่ยนแปลงไป หรือพบว่ามีผู้ใช้งานที่ไม่รู้จักเข้ามาเชื่อมต่อเครือข่ายไร้สายที่ดูแลอยู่ (โดยปกติอุปกรณ์กระจายสัญญาณเครือข่ายไร้สายทั่วไปจะมีหน้าสำหรับตรวจสอบการเชื่อมต่อจากผู้ใช้งานอยู่ โดยอาจจะแสดงข้อมูลเป็นหมายเลข MAC Address หรือข้อมูลชื่อเครื่องคอมพิวเตอร์ที่ทำการเชื่อมต่อ) ให้รีบเปลี่ยนรหัสผ่านสำหรับการเข้าสู่หน้าบริหารจัดการและควรเปลี่ยนการตั้งค่าดังที่กล่าวมาทั้งหมดใหม่ เพื่อลดความเสี่ยงที่จะถูกนำเครือข่ายไร้สายดังกล่าวไปใช้ในทางที่ผิด
  • ควรเปลี่ยนแปลงรหัสผ่านของผู้ดูแลเครือข่ายไร้สายในระบบบริหารจัดการเครือข่ายไร้สายและรหัสผ่านในการเข้าถึงเครือข่ายไร้สายทุกๆ 6 เดือน เพื่อป้องกันความผิดพลาดที่อาจถูกผู้ประสงค์ร้ายขโมยข้อมูลรหัสผ่าน เพื่อใช้ในการเข้าถึงเครือข่ายไร้สายหรือควบคุมเครือข่ายไร้สายนั้นๆ

อ้างอิง

1. http://www.techdigest.tv/cgi-bin/mt/mt-search.fcgi?IncludeBlogs=2&tag=Wi-Fi&limit=20
2. http://www.overoll.com/Content/Is-your-unsecured-WiFi-network-enabling-wardriving-kid-pornography-/2011/4/26/572800.news
3. http://computuerserv.blogspot.com/
4. http://en.wikipedia.org/wiki/Wireless_access_point
5. http://ezinearticles.com/?Wireless-Network-Encryption-Standards&id=124796
6. http://sammana3.googlecode.com/svn/trunk/การเปรียบเทียบการใช้งานระบบเข้ารหัสแบบWEPและWPA.doc
7. http://lifehacker.com/5305094/how-to-crack-a-wi+fi-networks-wep-password-with-backtrack
8. http://blog.anidear.com/2010/09/hack-wireless-wep.html
9. http://en.wikipedia.org/wiki/IEEE_802.11i-2004
10. http://en.wikipedia.org/wiki/Temporal_Key_Integrity_Protocol
11. http://airodump.net/capturing-wpa-psk-handshake/
12. http://www.aircrack-ng.org/doku.php?id=cracking_wpa
13. http://en.wikipedia.org/wiki/Advanced_Encryption_Standard
14. http://www.mindterra.com/blog/?p=42
15. http://www.maxi-pedia.com/WPA+WPA2+WiFi+protected+access
16. http://www.mobicom.com.tr/pinfo.asp?pid=7
17. http://technicallyeasy.net/2010/12/why-the-length-of-the-wpa-passphrase-is-important
18. http://compnetworking.about.com/od/wirelessrouters/ss/router_ssid.htm

Clear