โปรโตคอลความปลอดภัยไร้สาย – ความแตกต่างระหว่าง WEP และ WPA


Contents

โปรโตคอลความปลอดภัยไร้สาย – ความแตกต่างระหว่าง WEP และ WPA

โปรโตคอลความปลอดภัย WiFi เช่น WEP และ WPA2 ป้องกันการเข้าถึงเครือข่ายของคุณโดยไม่ได้รับอนุญาตจากบุคคลที่สามและเข้ารหัสข้อมูลส่วนตัวของคุณ.


WEP (Wired Equivalent Privacy) ตามชื่อที่แนะนำถูกสร้างขึ้นเพื่อให้ความปลอดภัยในระดับเดียวกับเครือข่ายแบบใช้สายและได้รับการรับรองความปลอดภัย WiFi ในช่วงปลายปี 1990

ในทางกลับกัน WPA (WiFi Protected Access) เป็นการปรับปรุงชั่วคราวของ WEP แต่ถูกนำไปใช้อย่างแพร่หลายในปี 2003.

img

ข้ามไปที่ …

โปรโตคอลความปลอดภัย WiFi คืออะไร?

โปรโตคอลความปลอดภัยไร้สาย เป็นมาตรฐานการเข้ารหัสเช่น WEP, WPA, WPA2 และ WPA3, แต่ละรุ่นเป็นการอัพเกรดของรุ่นก่อนหน้า มาตรฐานความปลอดภัย WiFi (WEP) แรกได้รับการอนุมัติในปี 1990 สำหรับ การป้องกันเครือข่ายไร้สาย. วัตถุประสงค์คือเพื่อให้บริการในระดับเดียวกัน ความปลอดภัยเป็นเครือข่ายแบบใช้สาย.

ระบบรักษาความปลอดภัย WiFi ประเภทต่าง ๆ มีอะไรบ้าง?

นับตั้งแต่การคิดค้น WiFi ในปี 1990 เครือข่ายไร้สายได้ใช้โปรโตคอลความปลอดภัยหลายแบบ มาตรฐานใหม่แต่ละแบบจะให้ความปลอดภัยที่มากกว่าและแต่ละสัญญาจะง่ายต่อการกำหนดค่ามากกว่ามาตรฐานที่เคยมีมาก่อน อย่างไรก็ตามพวกเขาทั้งหมดยังคงมีช่องโหว่อยู่บ้าง.

นอกจากนี้เนื่องจากแต่ละโพรโทคอลใหม่ออกมาบางระบบได้รับการอัพเกรดและบางส่วนไม่ได้ เป็นผลให้วันนี้มีจำนวนโปรโตคอลความปลอดภัยที่แตกต่างกันในการใช้งาน สิ่งเหล่านี้บางอย่างมีระดับการป้องกันที่ดีในขณะที่บางคนไม่มี.

ปัจจุบันมีการใช้โปรโตคอลความปลอดภัยหลักสามแบบ ได้แก่ WEP, WPA และ WPA2 และหนึ่งที่ยังไม่ได้เปิดใช้ WPA3 มาดูกันดีกว่า.

WEP: ความเป็นส่วนตัวแบบมีสายเท่าเทียมกัน

ความเป็นส่วนตัวแบบมีสายที่เทียบเท่า (WEP) เป็นกระแสหลักแรก มาตรฐานความปลอดภัยไร้สาย, และได้รับการอนุมัติให้ใช้ในทางกลับในปี 1999 แม้ว่าชื่อของมันจะบ่งบอกว่ามันควรจะให้ความปลอดภัยในระดับเดียวกับเครือข่ายแบบใช้สาย แต่ก็ไม่ได้ทำ พบปัญหาความปลอดภัยจำนวนหนึ่งอย่างรวดเร็วและแม้จะพยายามแก้ไขหลายครั้งก็ตามมาตรฐานนี้ก็ถูกยกเลิกโดย Wi-Fi Alliance ในปี 2004.

WPA: การป้องกันที่มี WiFi

การป้องกันการเข้าถึง WiFi (WPA) โปรโตคอลได้รับการพัฒนาในปี 2003 แทนโดยตรงสำหรับ WEP มันเพิ่มความปลอดภัยโดยใช้คีย์ความปลอดภัย: คีย์ที่แบ่งปันล่วงหน้า (PSK) ซึ่งส่วนใหญ่มักเรียกว่า WPA Personal และ โปรโตคอลความสมบูรณ์ของคีย์ชั่วคราว (หรือ TKIP) สำหรับการเข้ารหัส แม้ว่า WPA จะเป็นตัวแทนที่สำคัญ อัปเกรดมากกว่า WEP, มันยังได้รับการออกแบบเพื่อให้สามารถใช้งานได้กับฮาร์ดแวร์ที่มีอายุมาก (และมีช่องโหว่) ที่ออกแบบมาสำหรับ WEP นั่นหมายความว่ามันสืบทอดจุดอ่อนด้านความปลอดภัยที่รู้จักกันดีของระบบก่อนหน้านี้บางส่วน.

WPA2: WiFi ที่ได้รับการป้องกันเสริม II

WPA2 ได้รับการพัฒนาในปี 2004 เป็นโปรโตคอลความปลอดภัยใหม่ล่าสุดอย่างแท้จริงนับตั้งแต่คิดค้น WiFi ความก้าวหน้าสำคัญของ WPA2 คือการใช้ระบบการเข้ารหัสขั้นสูง (AES), ระบบที่ใช้โดยรัฐบาลสหรัฐอเมริกาในการเข้ารหัสลับข้อมูลลับ ในขณะนี้ WPA2 รวมกับ AES หมายถึงระดับความปลอดภัยสูงสุดที่มักใช้ในเครือข่าย WiFi ในบ้านแม้ว่าจะยังมีช่องโหว่ด้านความปลอดภัยจำนวนมากที่รู้จักแม้ในระบบนี้.

WPA3: การป้องกัน WiFi ที่ได้รับอนุญาต III

ในปี 2018 WiFi Alliance ประกาศเปิดตัวมาตรฐานใหม่, WPA3, ที่จะค่อยๆเปลี่ยน WPA2 โปรโตคอลใหม่นี้ยังไม่ได้นำมาใช้อย่างกว้างขวาง แต่สัญญาว่าการปรับปรุงที่สำคัญกว่าระบบก่อนหน้า อุปกรณ์ที่ใช้งานร่วมกับมาตรฐานใหม่กำลังมีการผลิตแล้ว.

ปรับปรุง: เกือบหนึ่งปีแล้วนับตั้งแต่เปิดตัว WPA3 และมีการเปิดเผยช่องโหว่ความปลอดภัยของ WiFi หลายช่องซึ่งอาจทำให้ผู้โจมตีสามารถขโมยรหัสผ่าน Wi-Fi ได้ โปรโตคอลความปลอดภัย Wi-Fi ยุคถัดไปอาศัย แมลงปอ, การจับมือกันที่ได้รับการปรับปรุงซึ่งมีวัตถุประสงค์เพื่อป้องกันการโจมตีพจนานุกรมออฟไลน์.

อย่างไรก็ตามนักวิจัยด้านความปลอดภัย Eyal Ronen และ Mathy Vanhoef ค้นพบจุดอ่อนใน WPA3-Personal ที่ทำให้ผู้โจมตีสามารถเรียกคืนและกู้คืนรหัสผ่านของเครือข่าย Wi-Fi ได้โดยการใช้แคชหรือการรั่วไหลของช่องทางด้านเวลา รายงานการวิจัยเรื่อง DragonBlood มีรายละเอียดข้อบกพร่องการออกแบบสองชนิดในโปรโตคอล WPA3.

ครั้งแรกที่เกี่ยวข้องกับการลดระดับการโจมตีในขณะที่สองนำไปสู่การรั่วไหลของช่องทางด้าน เนื่องจาก WPA2 มีการใช้กันอย่างแพร่หลายในอุปกรณ์หลายพันล้านทั่วโลกจึงคาดว่าการยอมรับ WPA3 แบบสากลจะใช้เวลาสักครู่ ดังนั้นเครือข่ายส่วนใหญ่จะรองรับทั้งการเชื่อมต่อ WPA3 และ WPA2 ผ่าน “โหมดการเปลี่ยนผ่าน” ของ WPA3.

โหมดการเปลี่ยนผ่านสามารถใช้ประโยชน์เพื่อลดระดับการโจมตีได้โดยการตั้งค่าจุดเชื่อมต่อปลอมที่รองรับโปรโตคอล WPA2 เท่านั้นบังคับให้อุปกรณ์ WPA3 เชื่อมต่อกับการจับมือแบบ 4 ทางที่ไม่ปลอดภัยของ WPA2.

นักวิจัยยังพบว่าการโจมตีสองช่องทางต่อวิธีการเข้ารหัสรหัสผ่านของ Dragonfly ช่วยให้ผู้โจมตีสามารถรับรหัสผ่าน Wi-Fi ได้โดยทำการโจมตีด้วยการแบ่งพาร์ติชันด้วยรหัสผ่าน.

WEP กับ WPA กับ WPA2: โปรโตคอล WiFi ใดที่ปลอดภัยที่สุด?

เมื่อพูดถึงเรื่องความปลอดภัยเครือข่าย WiFi จะปลอดภัยน้อยกว่าเครือข่ายแบบใช้สายเสมอ ในเครือข่ายแบบใช้สายข้อมูลจะถูกส่งผ่านสายเคเบิลทางกายภาพและทำให้ยากต่อการรับฟังข้อมูลเครือข่าย เครือข่าย WiFi แตกต่างกัน โดยการออกแบบพวกเขาออกอากาศข้อมูลในวงกว้างและเพื่อให้สามารถรับทราฟฟิกเครือข่ายโดยใครก็ตามที่รับฟัง.

โปรโตคอลความปลอดภัย WiFi สมัยใหม่ทั้งหมดใช้ประโยชน์จากเทคนิคหลักสองประการ: โปรโตคอลการตรวจสอบความถูกต้องที่ระบุเครื่องที่ต้องการเชื่อมต่อกับเครือข่าย และการเข้ารหัสซึ่งช่วยให้มั่นใจได้ว่าหากผู้โจมตีกำลังฟังการรับส่งข้อมูลของเครือข่ายพวกเขาจะไม่สามารถเข้าถึงข้อมูลที่สำคัญได้.

วิธีที่โปรโตคอลการรักษาความปลอดภัย WiFi หลักทั้งสามใช้เครื่องมือเหล่านี้แตกต่างกันแม้ว่า:

WEPWPAWPA2

วัตถุประสงค์การทำให้เครือข่าย WiFi ปลอดภัยเหมือนเครือข่ายแบบมีสาย (สิ่งนี้ใช้งานไม่ได้!)การใช้มาตรฐาน IEEE802.1 li บนฮาร์ดแวร์ WEPการนำมาตรฐาน IEEE802.1 ไปใช้อย่างสมบูรณ์โดยใช้ฮาร์ดแวร์ใหม่
ความเป็นส่วนตัวของข้อมูล
(Encryption)
Rivest Cipher 4 (RC4)โปรโตคอลความสมบูรณ์ของคีย์ชั่วคราว (TKIP)CCMP และ AES
การรับรองWEP-Open และ WEP-SharedWPA-PSK และ WPA-EnterpriseWPA-Personal และ WPA-Enterprise
ความสมบูรณ์ของข้อมูลCRC-32รหัสความสมบูรณ์ของข้อความรหัสการพิสูจน์ตัวตนของข้อความการเข้ารหัสการเชื่อมโยงบล็อกบล็อก (CBC-MAC)
การจัดการคีย์ไม่ได้จัดเตรียมไว้ให้การจับมือ 4 ทางการจับมือ 4 ทาง
ความเข้ากันได้ของฮาร์ดแวร์ฮาร์ดแวร์ทั้งหมดฮาร์ดแวร์ทั้งหมดไม่รองรับการ์ดอินเทอร์เฟซเครือข่ายรุ่นเก่ากว่า (ใหม่กว่าปี 2006)
ช่องโหว่มีความเสี่ยงสูง: มีความไวต่อการโจมตีของ Chopchop การแตกกระจายและการโจมตีแบบ DoSดีขึ้น แต่ยังคงมีช่องโหว่: การโจมตี Chopchop การแยกส่วน WPA-PSK และ DoSช่องโหว่ที่น้อยที่สุดแม้ว่าจะยังมีความเสี่ยงต่อการโจมตี DoS
องค์ประกอบง่ายต่อการกำหนดค่ากำหนดค่าได้ยากขึ้นWPA-Personal นั้นง่ายต่อการกำหนดค่า WPA-Enterprise ก็น้อยลง
Replay Attack Protectionไม่มีการป้องกันตัวนับลำดับสำหรับการป้องกันการเล่นซ้ำดาตาแกรม / หมายเลขแพ็กเกจ 48 บิตป้องกันการโจมตีซ้ำ

โดยไม่ต้องลงรายละเอียดที่ซับซ้อนของแต่ละระบบสิ่งนี้หมายความว่าโปรโตคอลความปลอดภัย WiFi ที่แตกต่างกันเสนอระดับการป้องกันที่แตกต่างกัน โพรโทคอลใหม่แต่ละตัวได้รับการปรับปรุงด้านความปลอดภัยมากกว่าที่เคยมีมาก่อนดังนั้นคะแนนพื้นฐานจากดีที่สุดไปจนถึงแย่ที่สุดของวิธีการรักษาความปลอดภัย WiFi ที่ทันสมัยที่มีอยู่ในเราเตอร์สมัยใหม่ (หลังจากปี 2549) เป็นดังนี้:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP เป็นวิธีสำรอง)
  • WPA + TKIP
  • WEP
  • เปิดเครือข่าย (ไม่มีความปลอดภัยเลย)

8 วิธีในการรักษาความปลอดภัยเครือข่าย Wi-Fi ของคุณ

มีขั้นตอนง่าย ๆ ที่คุณสามารถทำได้เพื่อทำให้เครือข่ายไร้สายของคุณปลอดภัยยิ่งขึ้นไม่ว่าคุณจะทำงานในสภาพแวดล้อมทางธุรกิจหรือเพียงแค่ต้องการปรับปรุงความปลอดภัยของเครือข่ายในบ้านของคุณ.

ย้ายเราเตอร์ของคุณไปยังตำแหน่งที่ปลอดภัยทางกายภาพ

ท่ามกลางการพูดคุยทั้งหมดของแผนการเข้ารหัสและโปรโตคอลที่สำคัญมันเป็นเรื่องง่ายที่จะมองข้ามแง่มุมพื้นฐานของการรักษาความปลอดภัย WiFi: ตำแหน่งทางกายภาพของเราเตอร์ของคุณ.

หากคุณทำงานกับเครือข่ายในบ้านนั่นหมายถึงการรับรู้ว่าสัญญาณ WiFi ของคุณ“ รั่วไหล” ออกจากบ้านของคุณเป็นจำนวนเท่าใด หากเพื่อนบ้านของคุณสามารถรับสัญญาณอินเตอร์เน็ตไร้สายบนถนนข้างนอกหรือแม้แต่ในบาร์ชั้นล่างคุณกำลังเปิดตัวเองเพื่อทำการโจมตี เป็นการดีที่คุณควรวางเราเตอร์ของคุณในตำแหน่งที่คุณสามารถรับสัญญาณที่ดีได้ทุกที่ที่คุณต้องการและไม่มีใครสามารถ.

ในสภาพแวดล้อมทางธุรกิจความปลอดภัยทางกายภาพของเราเตอร์ของคุณนั้นสำคัญยิ่งกว่า การโจมตีเวกเตอร์สามารถทำได้โดยการกระทำอย่างง่าย ๆ ของคนที่กดปุ่มรีเซ็ตบนเราเตอร์ของคุณ คุณควรเก็บเราเตอร์ไร้สายไว้ในตู้หรือสำนักงานที่ล็อคไว้และคิดถึงระบบเฝ้าระวังวิดีโอที่จะช่วยให้คุณสามารถตรวจสอบการเข้าถึงได้.

เปลี่ยนข้อมูลการเข้าสู่ระบบเราเตอร์เริ่มต้น

คุณรู้รหัสผ่านของผู้ดูแลระบบสำหรับเราเตอร์ของคุณหรือไม่? หากคุณไม่เป็นไปได้ว่าเราเตอร์นั้นมาถึงและอาจเป็น “ผู้ดูแลระบบ” หรือ “รหัสผ่าน” ทุกคนควรเปลี่ยนรหัสผ่านนี้เมื่อพวกเขาตั้งค่าเราเตอร์ครั้งแรก แต่แทบไม่มีใครทำ.

กระบวนการเปลี่ยนรหัสผ่านบนเราเตอร์ของคุณจะขึ้นอยู่กับยี่ห้อและรุ่นของฮาร์ดแวร์ แต่ไม่ใช่เรื่องยาก การค้นหาอย่างรวดเร็วของ Google สำหรับโมเดลของเราเตอร์ของคุณจะให้คำแนะนำในการทำเช่นนั้น.

ในขณะที่เลือกรหัสผ่านและชื่อผู้ใช้ใหม่คุณควรใส่ใจกับแนวทางทั่วไปในการเลือกรหัสผ่านที่คาดเดายาก: รหัสผ่านใหม่ของคุณควรมีความยาวอย่างน้อย 15 ตัวอักษรและประกอบด้วยตัวอักษรตัวเลขและอักขระพิเศษผสมกัน คุณควรเปลี่ยนการตั้งค่าชื่อผู้ใช้และรหัสผ่านเป็นประจำ ตั้งเตือนเพื่อเปลี่ยนรหัสผ่านทุกไตรมาส เพียงให้แน่ใจว่าคุณบอกครอบครัวของคุณว่าคุณได้เปลี่ยนรหัสผ่านก่อนที่พวกเขาจะมาและบ่นว่า “อินเทอร์เน็ตเสีย”!

เปลี่ยนชื่อเครือข่าย

เช่นเดียวกับรหัสผ่านทั่วไปและชื่อผู้ใช้เราเตอร์ไร้สายส่วนใหญ่จะมาพร้อมกับ Service Set Identifier (SSID) ทั่วไปซึ่งเป็นชื่อที่ระบุเครือข่าย WiFi ของคุณ โดยทั่วไปแล้วสิ่งเหล่านี้คือ ‘Linksys’ หรือ ‘Netgear3060’ ซึ่งจะให้ข้อมูลเกี่ยวกับยี่ห้อและรุ่นของเราเตอร์ของคุณ นี่เป็นสิ่งที่ยอดเยี่ยมในระหว่างการตั้งค่าเริ่มต้นเพราะจะช่วยให้คุณค้นหาเราเตอร์ใหม่ของคุณได้.

ปัญหาคือชื่อเหล่านี้ยังให้ทุกคนที่สามารถรับสัญญาณไร้สายของคุณข้อมูลที่มีประโยชน์มาก: ยี่ห้อและรุ่นของเราเตอร์ของคุณ เชื่อหรือไม่ว่ามีรายชื่อออนไลน์ที่ให้รายละเอียดเกี่ยวกับช่องโหว่ของฮาร์ดแวร์และซอฟต์แวร์ของเราเตอร์เกือบทุกตัวที่อยู่ในนั้นดังนั้นผู้โจมตีที่มีศักยภาพสามารถค้นหาวิธีที่ดีที่สุดในการประนีประนอมเครือข่ายของคุณ.

ปัญหานี้เป็นปัญหาโดยเฉพาะหากคุณไม่ได้เปลี่ยนข้อมูลการเข้าสู่ระบบเริ่มต้นบนเราเตอร์ของคุณ (ดูด้านบน) เนื่องจากผู้โจมตีสามารถเข้าสู่เราเตอร์ของคุณในฐานะผู้ดูแลระบบและทำให้เกิดความเสียหาย.

อัปเดตเฟิร์มแวร์และซอฟต์แวร์ของคุณ

เราทุกคนรู้ว่าเราควรปรับปรุงซอฟต์แวร์ของเราให้ทันสมัยเพื่อ จำกัด ช่องโหว่ด้านความปลอดภัย แต่พวกเราส่วนใหญ่ไม่ได้ทำ สิ่งนี้จะเพิ่มเป็นสองเท่าสำหรับซอฟต์แวร์และเฟิร์มแวร์บนเราเตอร์ของคุณ หากคุณไม่เคยอัปเดตเฟิร์มแวร์เราเตอร์มาก่อนคุณจะไม่โดดเดี่ยว ในการสำรวจ 2014 ของผู้เชี่ยวชาญด้านไอที (!) และพนักงานที่ทำงานจากระยะไกลซึ่งดำเนินการโดย บริษัท รักษาความปลอดภัย Tripwire เพียง 32% กล่าวว่าพวกเขารู้วิธีอัปเดตเราเตอร์ของพวกเขาด้วยเฟิร์มแวร์ล่าสุด.

ส่วนหนึ่งของเหตุผลนี้คือสิ่งที่แตกต่างจากระบบปฏิบัติการของคุณเราเตอร์จำนวนมากจะไม่เตือนให้คุณตรวจสอบและดาวน์โหลดการปรับปรุงความปลอดภัยเป็นระยะ คุณอาจต้องตรวจสอบสิ่งเหล่านี้ด้วยตัวเองดังนั้นตั้งค่าการเตือนให้ทำเช่นนั้นทุกสองสามเดือนและเปลี่ยนรหัสผ่านในขณะที่คุณอยู่.

การอัพเดตเฟิร์มแวร์มีความสำคัญอย่างยิ่งเนื่องจากเฟิร์มแวร์เป็นรหัสพื้นฐานที่สุดที่เราเตอร์ของคุณใช้ ช่องโหว่ใหม่ในเฟิร์มแวร์เราเตอร์ WiFi ถูกระบุตลอดเวลาและด้วยการเข้าถึงระดับเฟิร์มแวร์ของเราเตอร์ของคุณจะไม่มีการสิ้นสุดความเสียหายที่ผู้โจมตีอาจทำให้เกิด.

โดยทั่วไปแล้วการอัพเดตเฟิร์มแวร์จะถูกปล่อยเพื่อแก้ไขจุดอ่อนด้านความปลอดภัยโดยเฉพาะและจะติดตั้งเองหลังจากคุณดาวน์โหลด ทำให้ขั้นตอนง่าย ๆ ในการรักษาความปลอดภัยเครือข่ายไร้สายของคุณ.

ใช้ WPA2

คุณควรใช้โปรโตคอลเครือข่ายไร้สายที่ปลอดภัยที่สุดที่คุณสามารถทำได้และสำหรับคนส่วนใหญ่จะเป็น WPA2 รวมกับ AES.

เราเตอร์ที่ทันสมัยส่วนใหญ่มีตัวเลือกในการเรียกใช้โปรโตคอลความปลอดภัย WiFi หลายประเภทเพื่อให้เข้ากันได้กับฮาร์ดแวร์ที่หลากหลายที่สุดเท่าที่จะเป็นไปได้ ซึ่งหมายความว่าเราเตอร์ของคุณอาจได้รับการกำหนดค่าให้ใช้โปรโตคอลที่ล้าสมัยนอกกรอบ.

การตรวจสอบกับโปรโตคอลที่เราเตอร์ของคุณใช้นั้นง่ายพอเพียงแค่ค้นหาคำแนะนำออนไลน์เข้าสู่เราเตอร์ของคุณแล้วคุณจะสามารถเห็น (และเปลี่ยน) การตั้งค่า หากคุณพบว่าเราเตอร์ของคุณใช้ WEP คุณควรเปลี่ยนสิ่งนี้ทันที WPA ดีกว่า แต่สำหรับระดับความปลอดภัยสูงสุดคุณควรใช้ WPA2 และ AES.

หากคุณใช้เราเตอร์รุ่นเก่าอาจเป็นไปได้ว่ามันไม่สามารถใช้งานได้กับ WPA2 หรือ AES หากเป็นกรณีนี้คุณมีตัวเลือกน้อย ก่อนอื่นคุณควรตรวจสอบการอัพเกรดเฟิร์มแวร์ที่จะอนุญาตให้เราเตอร์ของคุณใช้ WPA: เนื่องจาก WPA ได้รับการออกแบบให้เข้ากันได้กับเราเตอร์ WEP รุ่นเก่าตอนนี้หลายคนมีฟังก์ชั่นนี้.

หากคุณไม่พบการอัปเกรดเฟิร์มแวร์ถึงเวลาที่ต้องเริ่มคิดเกี่ยวกับการอัพเกรดฮาร์ดแวร์ของคุณ สิ่งนี้ไม่จำเป็นต้องเป็นตัวเลือกที่แพง – ISP หลายแห่งจะให้บริการเราเตอร์ใหม่แก่คุณในราคาประหยัดหรือแม้กระทั่งฟรี – และราคาถูกกว่าผลที่ตามมาจากเครือข่ายของคุณที่ถูกแฮ็ก!

ปิด WPS

แม้ว่า WPA2 จะมีความปลอดภัยมากกว่าโปรโตคอลที่มาก่อน แต่ก็ยังคงมีช่องโหว่ด้านความปลอดภัยจำนวนหนึ่งที่คุณควรทราบ สิ่งเหล่านี้เกิดจากคุณสมบัติของ WPA2 ที่ออกแบบมาเพื่อทำให้การตั้งค่าเครือข่ายไร้สายของคุณง่ายขึ้น: WPS.

WiFi Protected Setup (WPS) หมายถึงการเชื่อมต่ออุปกรณ์กับเครือข่าย WiFi ของคุณเป็นครั้งแรกนั้นง่ายเหมือนการกดปุ่ม ถ้าคุณคิดว่ามันฟังดูเป็นข้อบกพร่องด้านความปลอดภัยคุณพูดถูก หากคุณเปิดใช้งาน WPS ใครก็ตามที่สามารถเข้าถึงเราเตอร์ของคุณได้ก็จะได้เครือข่ายที่มั่นคง.

การปิด WPS นั้นง่ายพอ: ลงชื่อเข้าใช้เราเตอร์ของคุณในฐานะผู้ใช้ที่เป็นผู้ดูแลระบบและคุณจะเห็นตัวเลือกเพื่อปิดใช้งาน หากคุณต้องการเชื่อมต่อเครื่องเพิ่มเติมกับเครือข่ายของคุณคุณสามารถเปิดเครื่องได้ในเวลาสั้น ๆ เพียงตรวจสอบให้แน่ใจว่าคุณปิดเครื่องอีกครั้งเมื่อคุณทำเสร็จแล้ว!

จำกัด หรือปิดใช้งาน DHCP

หากคุณกำลังมองหาความปลอดภัยมากขึ้นคุณควรพิจารณาปิดการใช้งานเซิร์ฟเวอร์ Dynamic Host Configuration Protocol (DHCP) ที่เราเตอร์ของคุณใช้ ระบบนี้จะกำหนดที่อยู่ IP ให้กับทุกอุปกรณ์ที่เชื่อมต่อกับเราเตอร์ของคุณโดยอัตโนมัติทำให้อุปกรณ์เพิ่มเติมสามารถเชื่อมต่อกับเครือข่ายไร้สายของคุณได้อย่างง่ายดาย ปัญหาคือมันจะให้ทุกคนที่เชื่อมต่อกับที่อยู่ IP ของเครือข่ายของคุณรวมถึงใครบางคนที่พยายามจะเข้าถึงที่ไม่ได้รับอนุญาต.

มีสองวิธีที่คุณสามารถทำได้เพื่อต่อสู้กับช่องโหว่นี้ อย่างแรกคือการ จำกัด ช่วง DHCP ที่เราเตอร์ของคุณใช้ซึ่งมีผลต่อการ จำกัด จำนวนเครื่องที่สามารถเชื่อมต่อได้ วิธีที่สองคือการปิดใช้งาน DHCP ทั้งหมด ซึ่งหมายความว่าคุณจะต้องกำหนดที่อยู่ IP ด้วยตนเองทุกครั้งที่เชื่อมต่อกับเครือข่ายของคุณ.

วิธีการเหล่านี้เหมาะสมกับเครือข่ายของคุณหรือไม่นั้นขึ้นอยู่กับวิธีการใช้งานของคุณ หากคุณเชื่อมต่อและเชื่อมต่ออุปกรณ์หลายตัวเข้ากับเราเตอร์ของคุณอาจต้องใช้เวลานานในการกำหนดที่อยู่ IP ด้วยตนเอง ในทางกลับกันหากจำนวนอุปกรณ์ที่คุณต้องการเชื่อมต่อมี จำกัด และคาดเดาได้การปิดใช้งาน DHCP ช่วยให้คุณสามารถควบคุมผู้ที่เชื่อมต่อกับเครือข่ายของคุณได้มาก.

โปรโตคอลความปลอดภัยไร้สายประเภทใดเหมาะที่สุดสำหรับ Wi-Fi?

จุดสำคัญที่นี่คือ: การตั้งค่า WiFi ที่ปลอดภัยที่สุดที่คุณสามารถมีได้ในวันนี้คือ WPA2 รวมกับ AES แม้ว่าจะไม่สามารถใช้มาตรฐานนี้ได้เสมอไป.

ตัวอย่างเช่นอาจเป็นเพราะฮาร์ดแวร์ของคุณไม่รองรับ WPA2 หรือ AES นี่เป็นปัญหาที่สามารถเอาชนะได้โดยการอัพเกรดฮาร์ดแวร์ของคุณ สิ่งนี้อาจฟังดูเป็นตัวเลือกราคาแพง แต่ ISP ส่วนใหญ่จะให้เราเตอร์ที่อัปเกรดฟรีแก่คุณหากคุณล้าสมัย สิ่งนี้สำคัญอย่างยิ่งหากเราเตอร์ของคุณเป็นรุ่นเก่าและรองรับ WEP เท่านั้น หากเป็นกรณีนี้ให้ทำการทิ้งและรับใหม่.

ข้อเสียเพียงอย่างเดียวของการใช้ WPA2 และ AES คือการเข้ารหัสระดับทหารที่ใช้ในบางครั้งอาจทำให้การเชื่อมต่อของคุณช้าลง อย่างไรก็ตามปัญหานี้ส่วนใหญ่ส่งผลกระทบต่อเราเตอร์รุ่นเก่าที่เผยแพร่ก่อน WPA2 และสนับสนุน WPA2 ผ่านการอัปเกรดเฟิร์มแวร์เท่านั้น เราเตอร์ที่ทันสมัยใด ๆ จะไม่ประสบปัญหานี้.

อีกปัญหาที่ใหญ่กว่าคือเราทุกคนถูกบังคับให้ใช้การเชื่อมต่อ WiFi สาธารณะเป็นครั้งคราวและในบางกรณีระดับความปลอดภัยที่เสนอนั้นไม่ดี วิธีที่ดีที่สุดคือการตระหนักถึงระดับความปลอดภัยที่มีในเครือข่ายที่คุณเชื่อมต่อและเพื่อหลีกเลี่ยงการส่งรหัสผ่าน (หรือข้อมูลสำคัญอื่น ๆ ) ผ่านเครือข่ายที่มีความปลอดภัยต่ำ.

ทั้งหมดนี้สามารถสรุปได้ในตารางต่อไปนี้:

มาตรฐานการเข้ารหัสสรุปวิธีการทำงานฉันควรใช้?
WEPมาตรฐานความปลอดภัย 802.11 แรก: ง่ายต่อการแฮ็ก.ใช้รหัส RC4.ไม่
WPAมาตรฐานระหว่างกาลเพื่อแก้ไขข้อบกพร่องด้านความปลอดภัยที่สำคัญใน WEP.ใช้รหัส RC4 แต่เพิ่มคีย์ที่ยาวกว่า (256 บิต).เฉพาะในกรณีที่ WPA2 ไม่สามารถใช้ได้
WPA2มาตรฐานปัจจุบัน ด้วยฮาร์ดแวร์ที่ทันสมัยการเข้ารหัสที่เพิ่มขึ้นไม่ส่งผลกระทบต่อประสิทธิภาพ.แทนที่ RC4 cipher ด้วย CCMP และ AES เพื่อการพิสูจน์ตัวตนและการเข้ารหัสที่เข้มงวดยิ่งขึ้น.ใช่

คำถามที่พบบ่อย

ฉันจะทราบได้อย่างไรว่าการตั้งค่าความปลอดภัย Wi-Fi ประเภทใดเราเตอร์ไร้สายของฉันมี?

ความรู้คือพลังดังนั้นการค้นหาว่าคุณใช้โปรโตคอลความปลอดภัย Wi-Fi ใดเป็นขั้นตอนแรกในการป้องกันตัวเอง.

มีสองวิธีที่คุณสามารถทำได้ วิธีที่ง่ายที่สุดคือใช้สมาร์ทโฟนของคุณ:

  • เปิดแอปการตั้งค่าบนอุปกรณ์มือถือของคุณ.
  • เข้าถึงการตั้งค่าการเชื่อมต่อ Wi-Fi.
  • ค้นหาเครือข่ายไร้สายของคุณในรายการเครือข่ายที่ใช้ได้.
  • แตะชื่อเครือข่ายหรือปุ่มข้อมูลเพื่อดึงการกำหนดค่าเครือข่าย.
  • ตรวจสอบการกำหนดค่าเครือข่ายสำหรับประเภทความปลอดภัย.

หากคุณใช้คอมพิวเตอร์แล็ปท็อปหรือเดสก์ท็อปการดึงการตั้งค่าเครือข่ายจะช่วยให้คุณเห็นโปรโตคอลความปลอดภัย Wi-Fi ที่คุณใช้อยู่.

หากไม่เป็นเช่นนั้นให้ทำการค้นหาโดย Google สำหรับแบรนด์และรุ่นของเราเตอร์ของคุณและคุณควรหาคำแนะนำเกี่ยวกับวิธีการลงชื่อเข้าใช้การตั้งค่าซึ่งคุณสามารถดู (และเปลี่ยน) โปรโตคอลที่คุณใช้ใหม่.

การรู้วิธีการทำเช่นนี้จำเป็นต้องเปลี่ยนการตั้งค่าเริ่มต้นของเราเตอร์ของคุณซึ่งเป็นส่วนสำคัญในการรักษาความปลอดภัยเครือข่ายของคุณดังนั้นคุณควรทราบวิธีการเข้าสู่เราเตอร์ของคุณในทุกกรณี!

มีความปลอดภัยมากกว่า Wi-Fi 4 กรัม?

โดยทั่วไปแล้วใช่.

คำตอบที่ดีกว่านั้นขึ้นอยู่กับเครือข่าย Wi-Fi 4G ของคุณ (หรือ 3G หรืออะไรก็ตามที่สมาร์ทโฟนของคุณใช้สำหรับข้อมูลมือถือ) ปลอดภัยเพราะคุณเป็นคนเดียวที่ใช้การเชื่อมต่อนั้น ไม่มีใครสามารถเข้าถึงข้อมูลที่คุณส่งผ่านการเชื่อมต่อนี้ได้เว้นแต่ว่าพวกเขาใช้เทคนิคที่ซับซ้อนมาก.

หลักการเดียวกันนี้ใช้กับเครือข่าย Wi-Fi หากคุณเป็นคนเดียวที่ใช้เครือข่ายในบ้านของคุณและมีการตั้งค่าอย่างปลอดภัย (ดูคำแนะนำของเราด้านบน) การเชื่อมต่อของคุณจะค่อนข้างปลอดภัย.

ไม่เคยส่งข้อมูลส่วนตัวรวมถึงรหัสผ่านหรือรายละเอียดการธนาคารผ่านเครือข่าย Wi-Fi สาธารณะ เครือข่ายเหล่านี้หลายแห่งใช้โปรโตคอลความปลอดภัยที่ไม่ดี แต่ถึงแม้เครือข่ายที่อ้างว่าปลอดภัยจะมีความเสี่ยงอยู่เนืองจากจำนวนคนที่ใช้พวกเขาในครั้งเดียว.

นี่คือคำแนะนำเพิ่มเติมเกี่ยวกับเครือข่าย WiFi:

  • ความปลอดภัยเครือข่ายในบ้าน
  • ความปลอดภัยของฮอตสปอต
  • ความปลอดภัย WiFi สาธารณะ
  • WiFi Threats
  • เครือข่าย WiFi ทั้งหมดมีความเสี่ยง
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map