ข้อด้อยของระบบเครือข่ายไร้สาย

ปัจจุบันเทคโนโลยีเครือข่ายไร้สายหรือที่เรียกว่า Wireless Network เป็นที่แพร่หลายอย่างมาก ดังจะสังเกตเห็นได้ตามตรอกซอกซอย ซึ่งเป็นแหล่งที่พักอาศัยของบุคคลทั่วไป ก็จะพบว่าสามารถค้นเจอสัญญาณเครือข่ายไร้สายมากมาย ทั้งนี้คงเป็นเพราะเหตุผลของเทคโนโลยีทางด้านเครือข่ายไร้สายที่เจริญเติบโตขึ้นอย่างรวดเร็วและงบประมาณที่ใช้ในการจัดตั้งจุดเชื่อมต่อเครือข่ายไร้สายมีราคาถูกลงมาก รวมถึงอุปกรณ์ที่หาซื้อได้ง่ายและสามารถเรียนรู้วิธีการเพื่อจัดตั้งจุดเชื่อมต่อเครือข่ายไร้สายได้ไม่ยากเย็น จากข้อมูลที่มีอยู่มากมายบนอินเทอร์เน็ต ซึ่งวัตถุประสงค์ของการจัดตั้งเครือข่ายไร้สายเหล่านี้ส่วนหนึ่งคือตั้งใจเพิ่มความสะดวกสบายให้กับผู้ใช้เทคโนโลยีพกพา เช่น โทรศัพท์มือถือ Smart Phone หรือเครื่องคอมพิวเตอร์โน้ตบุค สำหรับการเข้าถึงอินเทอร์เน็ต แต่ในความตั้งใจดังกล่าวอาจจะถูกเจือปนด้วยความไม่รู้ซึ่งนำไปสู่อันตรายซึ่งแอบแฝงมากับจุดเชื่อมต่อของเครือข่ายไร้สายนั้นๆ เหตุที่กล่าวเช่นนี้ เพราะจากคุณลักษณะทางกายภาพของการใช้งานเครือข่ายไร้สายที่ เป็นการเชื่อมต่อสัญญาณผ่านตัวกลางที่เป็นคลื่นวิทยุ (Radio wave) ซึ่งไม่สามารถระบุได้ว่าใครบ้างที่กำลังทำอะไรกับเครือข่ายไร้สายของเราหรือแม้จะตรวจสอบว่าผู้ที่กำลังเชื่อมต่ออยู่กับเครือข่ายไร้สายของเรานั้นอยู่ที่พิกัดไหนก็ยังคงเป็นเรื่องยาก ซึ่งจะไม่ได้เหมือนการเชื่อมต่อสัญญาณผ่านสาย LAN (Local Area Network) ที่จะรู้ต้นสายปลายทางจากการเชื่อมต่อนั้นๆ ได้อย่างง่าย เพราะฉะนั้นการคิดจะจัดตั้งจุดเชื่อมเครือข่ายไร้สาย ควรต้องศึกษาข้อมูลให้ละเอียดถึงการทำงานในส่วนต่างๆ ข้อดี/ข้อเสียของอุปกรณ์แต่ละชนิด และสุดท้ายจำเป็นต้องรู้เท่าทันเหตุการณ์ที่อาจจะเกิดขึ้นในอนาคต เพื่อเตรียมพร้อมรับมือและทำให้เครือข่ายไร้สายของเรามีความมั่นคงปลอดภัยมากที่สุด โดยเอกสารฉบับนี้จัดทำขึ้นเพื่อให้ผู้ที่ต้องการให้บริการเครือข่ายไร้สายส่วนบุคคล (Private Wireless Network) หรือผู้ที่ให้บริการเครือข่ายไร้สายส่วนบุคคลอยู่แล้วก็ตาม ได้รับทราบถึงข้อมูลของภัยคุกคามและแนวทางในการบริหารจัดการเครือข่ายไร้สายให้มีความมั่นคงปลอดภัยมากที่สุด โดยรูปแบบการนำเสนอจะขออธิบายตามโครงสร้างข้อมูลดังต่อไปนี้

รูปแบบของการให้บริการเครือข่ายไร้สาย

สามารถจำแนกได้เป็น 2 ประเภทตามลักษณะการให้บริการ

  • ให้บริการในพื้นที่สาธารณะ (Public Wireless Network) โดยส่วนใหญ่จะเป็นผู้ให้บริการที่มีความเชี่ยวชาญและมีความรู้เฉพาะที่เกี่ยวกับการให้บริการเครือข่ายไร้สายอยู่แล้ว เช่น True Wi-Fi, 3BB Hotspot, TOT Wi-Fi เป็นต้น โดยจะพบเห็นบริการไร้สายเหล่านี้ในพื้นที่สาธารณะส่วนใหญ่หรือในบางครั้งอาจพบว่าตามสถานที่ราชการทั่วไปก็จะมีบริการเครือข่ายไร้สายของผู้ให้บริการต่างๆ เปิดให้บริการอยู่ ซึ่งการขอใช้บริการส่วนใหญ่จำเป็นต้องเปิดการให้บริการโดยการลงทะเบียนรับเอกสารข้อมูลการยืนยันตัวตน เช่น ชื่อผู้ใช้ (Username) และรหัสผ่าน (Password) เพื่อเข้าใช้งานต่อไป
  • ให้บริการในพื้นที่ส่วนบุคคล (Private Wireless Network) เช่น ในบริเวณบ้าน หรือในบริเวณสำนักงานเล็กๆ เป็นต้น ซึ่งมีข้อสังเกตคือมักจะเป็นการให้บริการที่ไม่มีผลประโยชน์เข้ามาเกี่ยวข้อง คือไม่มีการคิดค่าบริการและขอบเขตการให้บริการค่อนข้างแคบหรือจำกัด ซึ่งหมายความว่าการให้บริการส่วนใหญ่จะเปิดให้ใช้งานเพื่ออำนวยความสะดวกให้กลุ่มผู้ที่มีความเกี่ยวข้องด้วยโดยตรง เช่น เป็นบุคคลในครอบครัว หรือเป็นพนักงานในสำนักงานนั้นๆ เป็นต้น และการใช้งานจะครอบคลุมพื้นที่การใช้งานในระยะใกล้


รูปภาพประกอบจาก [3]

องค์ประกอบหลักของการใช้งานเครือข่ายไร้สาย

  • อุปกรณ์เชื่อมต่อสัญญาณอินเทอร์เน็ต เป็นอุปกรณ์หลักที่ทำหน้าที่เชื่อมต่อเครือข่ายอินเทอร์เน็ตหรือที่เรียกว่าโมเด็ม (Modem) โดยปัจจุบันพบว่ามีผู้ผลิตโมเด็มออกมาเพื่อรองรับการใช้งานเช่น Modem 56K, Modem ADSL, Modem 3G ซึ่งแต่ละมาตรฐานก็มีการรองรับความเร็วในการรับส่งข้อมูลแตกต่างกันไป
  • อุปกรณ์กระจายสัญญาณสำหรับเครือข่ายไร้สาย เป็นอุปกรณ์หลักที่ทำหน้าที่เป็นสถานีรับส่งข้อมูลผ่านเครือข่ายไร้สาย โดยบางครั้งจะเชื่อมต่อกับโมเด็มเพื่อทำให้สามารถรับส่งข้อมูลกับเครือข่ายอินเทอร์เน็ตได้ และสามารถตั้งชื่อของสถานีเครือข่ายไร้สาย (SSID) ดังกล่าวได้เอง ซึ่งอุปกรณ์ที่กล่าวถึงจะเรียกว่า Access Point [4] หรือในบางอุปกรณ์จะจับความสามารถของการเชื่อมต่อสัญญาณอินเทอร์เน็ตและความสามารถในการกระจายสัญญาณไร้สายรวมไว้ในอุปกรณ์เดียวกันแล้วเรียกว่าเป็น Wireless Modem Router ซึ่งปัจจุบันมีผู้ผลิตสินค้าออกมาหลายยี่ห้อหลายรุ่น โดยความแตกต่างของอุปกรณ์แต่ละรุ่นหรือยี่ห้อมักจะเป็นเรื่องการรองรับจำนวนการเชื่อมต่อสูงสุดที่อุปกรณ์สามารถรับได้ (บางรุ่นรองรับได้ที่ 10-15 การเชื่อมต่อ) รวมถึงความเร็วของการรับส่งข้อมูลบนเครือข่ายไร้สายที่แตกต่างกัน เช่น Wireless N จะรองรับความเร็วสูงสุดในการรับส่งข้อมูลที่ 300 Mbps ส่วน Wireless G จะรองรับความเร็วสูงสุดในการรับส่งข้อมูลที่ 54 Mbps เป็นต้น นอกจากนี้ คอมพิวเตอร์โน้ตบุ๊คหรือโทรศัพท์มือถือ Smart Phone รุ่นใหม่ๆ ยังสามารถปล่อยสัญญาณอินเทอร์เน็ตเพื่อทำหน้าที่เป็น Access Point ได้อีกด้วย
  • ซอฟต์แวร์บริหารจัดการเครือข่ายไร้สายเป็นหัวใจการของควบคุมการเข้าถึงเครือข่ายไร้สายให้มีความมั่นคงปลอดภัย โดยมีลักษณะการทำงานเป็นซอฟต์แวร์สำหรับตั้งค่าการใช้งานเครือข่ายไร้สาย เช่น การระบุเครื่องคอมพิวเตอร์ที่สามารถเชื่อมต่อมายังเครือข่ายไร้สายได้โดยตรวจเช็คจากหมายเลข MAC Address (MAC Filter) การตั้งค่าชื่อเครือข่ายไร้สาย Service Set Identifier (SSID) การตั้งค่าการเข้ารหัสลับข้อมูลเพื่อการใช้งานเครือข่ายไร้สาย (Encryption) เป็นต้น โดยซอฟต์แวร์ดังกล่าวผู้ผลิตจะผนวกไว้ในอุปกรณ์กระจายสัญญาณไร้สาย ทำให้ไม่ต้องจัดหาหรือดูแลอุปกรณ์อื่น ๆ เพิ่มเติม

มาตรฐานการเข้ารหัสลับสัญญาณในเครือข่ายไร้สายรูปแบบต่างๆ

การรักษาความมั่นคงปลอดภัยของระบบเครือข่ายไร้สายถือเป็นเรื่องสำคัญ จึงมีผู้คิดค้นรูปแบบในการเข้ารหัสลับสัญญาณในเครือข่ายไร้สาย เพื่อป้องกันการดักรับข้อมูล (Sniff) และยังใช้เป็นแนวทางในการจำกัดสิทธิในการเข้าใช้งานเครือข่ายไร้สาย ซึ่งมาตรฐานที่นิยมใช้งานบนอุปกรณ์เชื่อมต่อไร้สายที่พบโดยทั่วไปมีดังนี้

  • WEP (Wired Equivalent Privacy) เป็นอัลกอริทึมในการรักษาความมั่นคงปลอดภัยของเครือข่ายไร้สายลำดับแรกที่พัฒนาขึ้น [5] ตามมาตรฐาน IEEE 802.11 ในช่วงปี คศ. 1999 ใช้ในการพิสูจน์ตัวตนโดยอาศัยหลักการแชร์กุญแจล่วงหน้า  (Pre-shared Key) ผู้ใช้ทุกคนที่ใช้งานบนเครือข่ายจะต้องทราบกุญแจสมมาตร (Symmetric key) ที่จะใช้ [6] ซึ่งทุกคนที่เข้าใช้งานจะต้องได้รับกุญแจตัวเดียวกัน กุญแจมีขนาด 64 bit หรือ 128 bit (จะสังเกตได้ จากหน้าระบบบริหารจัดการเครือข่ายไร้สายจะให้เลือกว่าจะใช้งาน WEP 64 bit หรือ WEP 128 bit) โดยกุญแจดังกล่าวนอกจากจะใช้ในการยืนยันตัวตนแล้ว ยังถูกใช้ในการเข้าและถอดรหัสลับข้อมูลที่รับส่งภายในเครือ ข่ายด้วย ซึ่งวิธีการเช่นนี้เป็นช่องโหว่ให้ผู้โจมตีสามารถเจาะระบบเครือข่ายผ่านเทคนิคต่างๆ เช่น การใช้โปรแกรมดักรับข้อมูลที่รับส่งระหว่างอุปกรณ์ที่เชื่อมต่อแล้วนำมาวิเคราะห์เพื่อหากุญแจที่ใช้สำหรับเข้าระบบ ซึ่งสามารถ ทำได้ในเวลาอันรวดเร็ว ถึงแม้จะมีการใช้งานกุญแจขนาด 128 bit ซึ่งเป็นกุญแจขนาดใหญ่สุดแล้วก็ตาม [7] [8] ดังนั้นการป้องกันการเข้าถึงด้วยวิธี WEP จึงไม่เป็นที่นิยมในปัจจุบัน ต่อมาได้มีการพัฒนามาตรฐานเครือ ข่ายไร้สายแบบใหม่ขึ้นมา เพื่อเพิ่มความมั่นคงปลอดภัยให้มากขึ้น โดยมีชื่อเรียกของมาตรฐานดังกล่าวว่า IEEE 802.11i [9] ซึ่งมาตฐานดังกล่าวได้เพิ่มอัลกอริทึมการเข้ารหัสลับแบบใหม่ คือ WPA และ WPA2 WPA  และ WPA2 (Wi-Fi Protected Access)
  • WPA คืออัลกอริทึมในการเข้ารหัสลับการเชื่อมต่อเครือข่ายไร้สายที่มีความมั่นคงปลอดภัยมากกว่า WEP มีกลไกการเข้ารหัสลับและถอดรหัสลับแบบ TKIP (Temporal Key Integrity Protocol) [10] โดยกุญแจที่ใช้ในการเข้าหรือถอดรหัสลับจะถูกเปลี่ยนแปลงโดยอัตโนมัติอยู่เสมอ ตามผู้ใช้งานแต่ละคนและกลุ่มข้อมูล (Packet) ที่มีการรับส่ง แต่อย่างไรก็ตามปัจจุบันพบว่าวิธีการเข้ารหัสลับด้วย WPA สามารถถูกเจาะได้โดยการดักข้อมูลที่รับส่งระหว่างอุปกรณ์และ Access Point ในระหว่างที่อุปกรณ์ดังกล่าวแลกเปลี่ยนกุญแจด้วยวิธีการทำ Handshake [11] [12] ดังนั้นจึงมีการพัฒนาเทคนิคการเข้ารหัสลับรูปแบบใหม่ขึ้นมาเรียกว่า WPA2 ซึ่งนอกจากรองรับ TKIP แล้วยังเพิ่มกลไกการเข้ารหัสลับที่มีความมั่นคงปลอดภัยมากขึ้น คือ CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) ซึ่งถูกพัฒนามาจากมาตรฐาน AES (Advanced Encryption Standard) [13] โดยมีหลักการเบื้องต้นคือแบ่งข้อมูลออกเป็นส่วนๆ (Block) โดยแต่ละส่วนต้องมีขนาด 128 bit เป็นอย่างต่ำ จากนั้นใช้กุญแจขนาด 128 bit เข้ารหัสลับข้อมูลจนครบทุก Block ซึ่งการทำเช่นนี้จะแตกต่างจาก WEP และ WPA ที่ใช้การเข้ารหัสลับข้อมูลทั้งชุด (Stream) โดยจากการตรวจสอบข้อมูลจะเห็นได้ว่าการใช้กลไกการเข้ารหัสลับแบบ CCMP มีความมั่นคงปลอดภัยและยากต่อการโจมตีกว่าการใช้ WEP หรือ WPA [14] [15] ดังนั้นสำหรับผู้ดูแลเครือข่ายไร้สายทั่วไปแล้วในการเลือกรูปแบบการเข้ารหัสลับข้อูลเพื่อป้องกันผู้โจมตี จึงควรตั้งค่ารหัสการเชื่อมต่อเครือข่ายไร้สายที่เป็น WPA2 ในโหมด AES ตามที่ได้กล่าวมาข้างต้น

ภัยคุกคามที่เกิดขึ้นกับการจัดตั้งบริการเครือข่ายไร้สาย

  • ภัยคุกคามจากซอฟต์แวร์ที่ใช้ในการบริหารจัดการเครือข่ายไร้สาย โดยซอฟต์แวร์ที่ทำงานผิดพลาดอาจส่งผลกระทบรุนแรงจนทำให้เกิดช่องโหว่ที่ผู้โจมตีสามารถเข้าถึงเครือข่ายไร้สายหรือเข้าควบคุมระบบการบริหารจัดการเครือข่ายไร้สายได้ * ภัยคุกคามจากการใช้เทคนิคหลอกลวง โดยพบว่าผู้โจมตีจะสร้างสถานีเครือข่ายไร้สายเพื่อหลอกลวงผู้ใช้งานให้หลงเชือว่าเป็นเครือข่ายไร้สายชื่อเดียวกัน ซึ่งเมื่อผู้ใช้งานทำการกรอกรหัสผ่านเพื่อเข้าใช้งานก็จะทำให้ถูกดักรับข้อมูลได้ และจากนั้นผู้โจมตีจะนำรหัสผ่านดังกล่าวไปใช้งานต่อไป
  • ภัยคุกคามจากการโจมตีเครือข่ายไร้สายที่จัดตั้งขึ้น เกิดจากผู้ไม่หวังดีซึ่งสืบทราบถึงกระบวนการรักษาความปลอดภัยของเครือข่ายไร้สายที่จัดตั้งขึ้น และพยายามโจมตีเครือข่ายไร้สายดังกล่าวในลักษณะของการขโมยรหัสผ่านโดยวิธีการและอุปกรณ์ที่หาซื้อได้ตามทั่วไป ยกตัวอย่างเช่น การประมวลผลเพื่อแกะรอยรหัสผ่านของการเข้ารหัสลับสัญญาณแบบ WEP
  • ภัยคุกคามจากการตั้งค่าเครือข่ายไร้สายอย่างไม่ถูกวิธี เกิดจากผู้จัดตั้งเครือข่ายไม่มีความรู้ความเข้าใจในการจัดตั้งเครือข่ายไร้สาย จนทำให้ผู้โจมตีสามารถเข้าถึงเครือข่ายไร้สายได้อย่างง่ายดาย เช่น ผู้ดูแลเครือข่ายไร้สายไม่ตั้งค่าโหมดการยืนยันรหัสผ่านไว้ ทำให้บุคคลใดก็ตามที่ค้นพบสัญญาณเครือข่ายไร้สายดังกล่าว สามารถเชื่อมต่อเพื่อใช้งานอินเทอร์เน็ตได้ทันที
  • ภัยคุกคามจากการบอกรหัสผ่านผู้อื่นสำหรับเข้าใช้งานเครือข่ายไร้สายได้ การให้รหัสผ่านกับผู้อื่นในการเข้าใช้งานเครือข่ายไร้สาย ถือเป็นความเสี่ยงอย่างรุนแรง เนื่องจากผู้ดูแลเครือข่ายไร้สายเอง จะไม่ทราบเลยว่าผู้ใช้งานคนนั้นได้ใช้งานเครือข่ายไร้สายที่จัดตั้งขึ้นในทางที่ผิดอย่างไรบ้าง เช่น ผู้ใช้งานอาจใช้งานอินเทอร์เน็ตเพื่อโพสต์ข้อความหมิ่นประมาทผู้อื่น ผู้ใช้งานนำข้อมูลรหัสผ่านนี้ไปบอกต่อแก่บุคคลอื่น หรือแม้กระทั่งผู้ใช้งานมีความพยายามจะขโมยข้อมูลหรือลักลอบเข้าไปในระบบบริหารจัดการเครือข่าย เพื่อให้ได้สิทธิ์ในการควบคุมเครือข่ายไร้สายดังกล่าว ซึ่งหากเป็นเพียงการโจมตีภายในอาจพบว่าสามารถแก้ไขได้ไม่ยาก แต่หากพบว่าเป็นการใช้งานต่อสาธารณะในความผิดที่ต้องได้รับโทษทางกฎหมาย ก็จะทำให้ผู้ดูแลเครือข่ายไร้สายหรือผู้เช่าใช้งานอินเทอร์เน็ตบนเครือข่ายไร้สายนั้นๆ ต้องกลางเป็นผู้รับผิดชอบแทนในฐานะที่เป็นผู้กระทำความผิด โดยส่วนใหญ่ อุปกรณ์เครือข่ายไร้สายส่วนบุคคลจะไม่สามารถจัดเก็บข้อมูลบันทึกการใช้งาน (Log) ไว้ในตัวอุปกรณ์

ข้อแนะนำสำหรับการให้บริการเครือข่ายไร้สายในพื้นที่ส่วนบุคคล

  • เลือกซื้ออุปกรณ์การเชื่อมต่อสำหรับเครือข่ายไร้สายจากผู้ผลิตที่มีความน่าเชื่อถือ โดยสังเกตสัญลักษณ์คำว่า Wi-Fi CERTIFIED และมีข้อมูลฟังก์ชั่นการใช้งานประกอบ เพื่อเป็นข้อมูลในการตัดสินใจเลือกซื้อ รวมถึงเพื่อให้สามารถวางแผนการให้บริการเครือข่ายไร้สาย และกำหนดความต้องการสำหรับการตั้งค่าการเข้าถึงต่างๆได้


รูปภาพประกอบจาก [16]

  • อัพเดทซอฟต์แวร์ (Firmware) ส่วนที่ใช้ในการบริหารจัดการเครือข่ายไร้สายให้ใหม่อยู่เสมอ เพื่อลดความเสี่ยงที่อาจเกิดขึ้นจากการค้นพบช่องโหว่ต่างๆ ในซอฟต์แวร์เวอร์ชั่นที่ใช้งาน หรือในบางครั้งการอัพเดทซอฟต์แวร์ทำให้สามารถขยายความสามารถบางอย่างของการบริหารจัดการ เช่น ทำให้สามารถใช้งานการเข้ารหัสลับสัญญาณของเครือข่ายไร้สาย แบบ WPA ได้เพิ่มเติม จากเดิมที่มีให้เลือกใช้เพียง WEP
  • เปิดการให้บริการ Firewall เพื่อป้องกันการบุกรุกจากภายนอกเครือข่าย การตั้งค่ารหัสผ่านหรือ Passphrase ในการเข้าใช้งานระบบเครือข่ายไร้สายควรตั้งค่าให้มีความยาวมากกว่า 20 ตัวอักษร และไม่สื่อถึงคำที่อยู่ในพจนานุกรม เพื่อป้องกันการคาดเดาหรือสุ่มรหัสผ่านในการเข้าใช้งานเครือข่ายไร้สาย [17]
  • เปิดโหมดการยืนยันรหัสผ่านในการเชื่อมต่อเครือข่ายไร้สาย โดยแนะนำใช้เลือกใช้งานการเข้ารหัสลับสัญญาณแบบ WPA2 และ เข้ารหัสลับข้อมูลด้วย AES รวมถึงต้องไม่ใช้การเข้ารหัสลับสัญญาณแบบ WEP โดยเด็ดขาด เนื่องจากปัจจุบันพบว่าผู้ไม่หวังดีสามารถโจมตีเครือข่ายที่ใช้การเข้ารหัสลับสัญญาณแบบ WEP เพื่อแกะรอยรหัสผ่านได้โดยง่าย
  • ปรับแก้ไขค่าตั้งต้นในส่วนต่างๆที่ใช้ในการบริหารจัดการเครือข่ายไร้สายสาธารณะ เพื่อป้องกันการพยายามโจมตีด้วยค่ากรอกตั้งต้นจากโรงงานผู้ผลิต โดยมีการตั้งค่าที่ควรปรับปรุงดังนี้
    • รหัสผ่านของระบบบริหารจัดการเครือข่ายไร้สาย ซึ่งโดยปกติจะมีการตั้งค่ามาจากโรงงานผู้ผลิต จึงควรจำเป็นต้องเปลี่ยนแปลง เพื่อป้องกันการคาดเดาหรือสุ่มรหัสผ่านในการเข้าถึงหน้าการตั้งค่า
    • ชื่อ SSID ของเครือข่ายไร้สาย ซึ่งในบางครั้งการใช้ค่าตั้งต้นที่มาจากโรงงานผู้ผลิตอาจทำให้สื่อถึงตัวผลิตภัณฑ์ได้ในทันที [18] โดยอาจถูกใช้เป็นข้อมูลสนับสนุนสำหรับผู้โจมตีเครือข่ายได้ง่ายขึ้น
    • ปิดโหมดการเผยแพร่สถานีกระจายสัญญาณของเครือข่ายไร้สายหรือที่เรียกว่า Broadcast SSID เพื่อป้องกันบุคคลทั่วไปสามารถเห็นสถานีเครือข่ายไร้สายได้โดยง่าย
  • ใช้งานฟังก์ชั่นการทำงานการคัดกรองผู้ใช้งานจากหมายเลข MAC Address ของเครื่องผู้ใช้งานหรือที่เรียกว่า MAC Address Filter เพื่อจำกัดการเข้าใช้งานเฉพาะผู้ใช้งานที่ได้รับอนุญาติเท่านั้น
  • ปิดการใช้งานของ DHCP Server ในการกำหนดหมายเลข IP Address ให้แก่เครื่องที่เชื่อมต่อเครือข่ายไร้สาย โดยให้กำหนดเป็น Static IP ที่เครื่องผู้ใช้งานเอง เพื่อป้องกันผู้ไม่หวังดีลักลอบเข้าถึงเครือข่ายไร้สายได้อย่างง่ายดาย โดยหากสามารถเจาะรหัสผ่านในการเชื่อมต่อกับเครือข่ายไร้สายได้ แต่ก็จำเป็นต้องคาดเดากลุ่มของ IP Address เป้าหมายอีกชั้นหนึ่ง
  • ปิดการใช้งาน Remote login ซึ่งเป็นฟังก์ชั่นการทำงานเพื่อเรียกใช้หน้าระบบบริหารจัดการเครือข่ายไร้สายจากเครือข่ายภายนอก เพื่อเป็นการป้องกันการโจมตีด้วยการสุ่มรหัสผ่านมายังอุปกรณ์กระจายสัญญาณโดยตรง เนื่องจากพบว่ามีโอกาสสูงที่ผู้โจมตีจะใช้ข้อมูลการตั้งค่าเริ่มต้นของอุปกรณ์นั้นๆในการพยายามล็อกอินเพื่อเข้าควบคุมระบบบริหารจัดการเครือข่ายไร้สาย โดยหากพบว่ามีความจำเป็นต้องเปิดการใช้งาน Remote Login ก็ให้ระบุถึงหมายเลข IP Address ของผู้ใช้งานที่จะเข้าถึงบริการดังกล่าว
  • หากพบว่ามีความผิดปกติในระบบบริหารจัดการเครือข่ายไร้สาย เช่น การตั้งค่าต่างๆ มีความเปลี่ยนแปลงไป หรือพบว่ามีผู้ใช้งานที่ไม่รู้จักเข้ามาเชื่อมต่อเครือข่ายไร้สายที่ดูแลอยู่ (โดยปกติอุปกรณ์กระจายสัญญาณเครือข่ายไร้สายทั่วไปจะมีหน้าสำหรับตรวจสอบการเชื่อมต่อจากผู้ใช้งานอยู่ โดยอาจจะแสดงข้อมูลเป็นหมายเลข MAC Address หรือข้อมูลชื่อเครื่องคอมพิวเตอร์ที่ทำการเชื่อมต่อ) ให้รีบเปลี่ยนรหัสผ่านสำหรับการเข้าสู่หน้าบริหารจัดการและควรเปลี่ยนการตั้งค่าดังที่กล่าวมาทั้งหมดใหม่ เพื่อลดความเสี่ยงที่จะถูกนำเครือข่ายไร้สายดังกล่าวไปใช้ในทางที่ผิด
  • ควรเปลี่ยนแปลงรหัสผ่านของผู้ดูแลเครือข่ายไร้สายในระบบบริหารจัดการเครือข่ายไร้สายและรหัสผ่านในการเข้าถึงเครือข่ายไร้สายทุกๆ 6 เดือน เพื่อป้องกันความผิดพลาดที่อาจถูกผู้ประสงค์ร้ายขโมยข้อมูลรหัสผ่าน เพื่อใช้ในการเข้าถึงเครือข่ายไร้สายหรือควบคุมเครือข่ายไร้สายนั้นๆ

อ้างอิง

  1. //www.techdigest.tv/cgi-bin/mt/mt-search.fcgi?IncludeBlogs=2&tag=Wi-Fi&limit=20
  2. //www.overoll.com/Content/Is-your-unsecured-WiFi-network-enabling-wardriving-kid-pornography-/2011/4/26/572800.news
  3. //computuerserv.blogspot.com/
  4. //en.wikipedia.org/wiki/Wireless_access_point
  5. //ezinearticles.com/?Wireless-Network-Encryption-Standards&id=124796
  6. //sammana3.googlecode.com/svn/trunk/การเปรียบเทียบการใช้งานระบบเข้ารหัสแบบWEPและWPA.doc
  7. //lifehacker.com/5305094/how-to-crack-a-wi+fi-networks-wep-password-with-backtrack
  8. //blog.anidear.com/2010/09/hack-wireless-wep.html
  9. //en.wikipedia.org/wiki/IEEE_802.11i-2004
  10. //en.wikipedia.org/wiki/Temporal_Key_Integrity_Protocol
  11. //airodump.net/capturing-wpa-psk-handshake/
  12. //www.aircrack-ng.org/doku.php?id=cracking_wpa
  13. //en.wikipedia.org/wiki/Advanced_Encryption_Standard
  14. //www.mindterra.com/blog/?p=42
  15. //www.maxi-pedia.com/WPA+WPA2+WiFi+protected+access
  16. //www.mobicom.com.tr/pinfo.asp?pid=7
  17. //technicallyeasy.net/2010/12/why-the-length-of-the-wpa-passphrase-is-important
  18. //compnetworking.about.com/od/wirelessrouters/ss/router_ssid.htm

Toplist

โพสต์ล่าสุด

แท็ก

flow chart แสดงขั้นตอนการปฏิบัติงาน lmyour แปลภาษา กาพย์เห่ชมเครื่องคาวหวาน กาพย์เห่เรือ การเขียน flowchart โปรแกรม ตัวรับสัญญาณ wifi โน๊ตบุ๊คหาย ตัวอย่าง flowchart ขั้นตอนการทํางาน ผู้แต่งกาพย์เห่ชมไม้ ภูมิปัญญาหมายถึง มีสัญญาณ wifi แต่เชื่อมต่อไม่ได้ เชื่อมต่อแล้ว ไม่มีการเข้าถึงอินเทอร์เน็ต แปลภาษาอังกฤษเป็นไทย pantip แปลภาษาไทย ไทยแปลอังกฤษ /roblox promo code redeem 3 พระจอม มีที่ไหนบ้าง AKI PLUS รีวิว APC UPS APC UPS คือ Adobe Audition Adobe Bridge Anapril 5 mg Aqua City Odaiba Arcade Stick BMW F10 jerk Bahasa Thailand Benz C63 ราคา Bootstrap 4 Bootstrap 4 คือ Bootstrap 5 Brackets Brother Scanner Brother iPrint&Scan Brother utilities Burnt HD C63s AMG CSS เว้น ช่องว่าง CUPPA COFFEE สุราษฎร์ธานี Cathy Doll หาซื้อได้ที่ไหน Clock Humidity HTC-1 ColdFusion Constitutional isomer Cuppa Cottage เจ้าของ Cuppa Cottage เมนู Cuppa Cottage เวียงสระ DMC DRx จ่ายปันผลยังไง Detroit Metal City Div class คือ Drastic Vita