ภัยไร้สาย เป้าหมายใหม่ของแฮกเกอร์

เทคโนโลยีเครือข่ายไร้สายเริ่มเข้ามามีบทบาทมากขึ้นในชีวิตการทำงานปัจจุบัน ไม่ว่าจะเป็นเทคโนโลยีบลูธูท หรือระบบแลนไร้สาย (WLAN) ทำให้เราสามารถตัดค่าใช้จ่ายในการเดินสายแลน และมีความคล่องตัวในการทำงานมากขึ้น

เทคโนโลยีเครือข่ายไร้สายเริ่มเข้ามามีบทบาทมากขึ้นในชีวิตการทำงานปัจจุบัน ไม่ว่าจะเป็นเทคโนโลยีบลูธูท หรือระบบแลนไร้สาย (WLAN) ทำให้เราสามารถตัดค่าใช้จ่ายในการเดินสายแลน และมีความคล่องตัวในการทำงานมากขึ้น แต่ปัญหาด้านความปลอดภัยของเครือข่ายก็มีมากขึ้นเช่นเดียวกัน


เนื่องจากระบบ WLAN นั้นใช้ SSID (Service Set Identifier) ความยาวไม่เกิน 32 ตัวอักษร ในการกำหนดชื่อของ "เน็ตเวิร์กเนม" ที่เป็นระบบไร้สาย ดังนั้นเครื่องลูกข่ายไร้สายทุกตัวที่ต้องการต่อเชื่อมกับ WLAN ต้องอ้างถึง SSID ค่าเดียวกันทั้งหมด และค่านี้สามารถถูกโปรแกรมสนิฟเฟอร์แบบไร้สายดักจับได้ง่ายด้วย เพราะเป็นเพลนเท็กซ์ที่ไม่ได้เข้ารหัส แต่จริงๆ แล้ว WLAN มีโพรโตคอลในการเข้ารหัสข้อมูลที่เรียกว่า "WEP" (Wired Equivalent Privacy) อยู่ เพียงแต่มีแค่ 25 เปอร์เซ็นต์เท่านั้นที่ใช้ WEP เข้ารหัส แถมยังใช้ค่า SSID ที่เป็นค่าเริ่มต้นที่มากับอุปกรณ์ WLAN อีกต่างหาก เช่น ค่าดีฟอลต์ SSID ของ CISCO Aironet AP คือ "Tsunami" จึงทำให้แฮกเกอร์สามารถสแกนพบได้โดยง่าย
และถึงแม้เราจะใช้ WEP เข้ารหัสแล้ว แต่ WEP ก็มีช่องโหว่ (Vulnerability) ให้แฮกเกอร์เจาะอยู่ดี เพราะ WEP เข้ารหัสบนพื้นฐานอัลกอริทึม RC4 ที่ใช้ Secret Key 40 บิตในการเข้ารหัส ทำให้แฮกเกอร์ใช้เทคนิคที่เรียกว่า "Known Plain Text Attack" โจมตีได้ หลักการก็คือ แฮกเกอร์จะใช้สนิฟเฟอร์ดักจับแพ็กเก็ตข้อมูลที่ถูกเข้ารหัสโดย WEP จำนวนหนึ่งซึ่งมากพอที่จะถอดรหัส (crack) WEP ได้ ตัวอย่างโปรแกรมสนิฟเฟอร์ที่ใช้ในการถอดรหัส WEP เช่น AirSnort และ Wepcrack
ล่าสุดมีกลุ่มของแฮกเกอร์ในเมืองพิตส์เบิร์กใช้กลยุทธ์ "Wardriving" และ "Warchalking" เพื่อแอบเข้าไปใช้งานระบบ โดยการขับรถไปในเมืองผ่านบริเวณที่มีการใช้งาน WLAN (ถ้าเป็นบ้านเราก็คงต้องเป็นย่านสีลม หรือสุขุมวิท) แล้วแฮกเกอร์จะใช้โน้ตบุ๊กที่ต่อกับการ์ด WLAN ที่สนับสนุน IEEE 802.11b และโปรแกรมที่ชื่อ Netstrumbler สแกนหาระบบ WLAN ที่แฮกเกอร์ได้ขับรถผ่านเข้าไปใกล้รัศมีการทำงานของ แอ็กเซสพอยนต์ (AP)
จากนั้นแฮกเกอร์จะทำเครื่องหมายจุดที่มี WLAN เปิดใช้งานอยู่ เรียกว่า "Warchalking" บนแผนที่ของเมืองพิตส์เบิร์กที่แฮกเกอร์สร้างขึ้น (http://mapserver.zhrodague.net) แล้วเข้าไปในระบบแลนนั้นๆ ที่ AP เชื่อมต่ออยู่ได้โดยง่าย โดยเฉพาะเครือข่ายที่ไม่ได้เปลี่ยนค่าเริ่มต้นของ SSID หรือไม่ได้เข้ารหัสด้วย WEP (ถึงเข้ารหัสด้วย WEP ก็ยังถูกถอดรหัสได้อยู่ดี) ดังนั้น จะเห็นว่า WLAN นั้นมีจุดอ่อนด้านความปลอดภัยอยู่พอสมควร ซึ่งเราต้องให้ความระมัดระวัง
แต่ในการใช้งานจริงเราพบว่า จุดที่ใช้ WLAN ไม่ว่าจะเป็นสถาบันการศึกษา (เช่น สถาบัน AIT ที่ขณะนี้กลายเป็นเครือข่ายไร้สายสำหรับสถาบันการศึกษาที่ใหญ่ที่สุดในประเทศไทย) โรงแรม หรือสนามบิน ล้วนคำนึงถึงความสะดวกของผู้ใช้งานมากกว่าความปลอดภัย โดยเฉพาะถ้ามีการจ่ายค่าไอพีแอดเดรส โดยใช้เซิร์ฟเวอร์ DHCP ที่จะทำให้การเข้าสู่ระบบ WLAN ง่ายขึ้น (ง่ายสำหรับแฮกเกอร์ด้วย)
เพราะฉะนั้น ระบบ WLAN ที่มุ่งให้บริการผู้ใช้งานที่เป็นโมบายล์โน้ตบุ๊กนั้น ควรจะติดตั้งอยู่หน้าไฟร์วอลล์ขององค์กร เพื่อให้ผู้ใช้งานสามารถติดต่อกับอินเทอร์เน็ตได้โดยสะดวก และเป็นการป้องกันการเจาะระบบเข้ามา (ต้องผ่านไฟร์วอลล์ก่อน) และควรเพิ่มความปลอดภัยให้กับระบบ WLAN ด้วยการใช้ RADIUS, VPN, EAP และเทคนิคอื่นๆ ผสมผสานกับเทคโนโลยี WLAN ปกติที่ความปลอดภัยยังไม่ได้ถูกออกแบบมาให้ "Secure" เพียงพอกับการใช้งานจริงในปัจจุบัน

แหล่งที่มา http://www.eweekthailand.com/content.htm?data=404137_IT%20Security

HOME