xecool
03-02-2007, 10:09 AM
Wireless Network Hacking ภัยไร้สาย เป้าหมายใหม่ของ Hacker
by A.Pinya Hom-anek, CISSP
เทคโนโลยี Wireless Network ได้เข้ามามีบทบาทมากขึ้นในชีวิตการทำงานปัจจุบัน ไม่ว่าจะเป็นเทคโนโลยี Bluetooth หรือ Wireless LAN (WLAN) ทำให้เราสามารถตัดค่าใช้จ่ายในการเดินสาย LAN และมีความคล่องตัวในการทำงานมากขึ้น แต่ปัญหาด้าน Network Security ก็เพิ่มมากขึ้นเช่นเดียวกับประโยชน์ที่เราได้รับจากความเป็น '"Wireless" กล่าวคือ พื้นฐานของ Wireless LAN นั้นมาจากมาตรฐานของ IEEE ที่เราใช้กับอยู่เป็นส่วนใหญ่ก็คือ IEEE 802.11b ซึ่งใช้คลื่นความถี่ย่านไมโครเวฟในการส่งสัญญาณที่ความถี่ 2.4 GHz โดยการเข้ารหัสแบบ DSSS (Direct Sequence Spread Spectrum) เป็นส่วนใหญ่ ผลิตภัณฑ์ WLAN นั้นมีผู้ผลิตหลายรายที่ผลิตอุปกรณ์ไร้สายออกมาจำหน่าย อุปกรณ์เหล่านี้ควรอยู่ใต้มาตรฐาน Wi-Fi (Wireless Fidelity) ซึ่งออกใบรับรองโดย WECA (Wireless Ethernet Compatibility Alliance) ข้อมูลเพิ่มเติมดูได้ที่ www.wi-fi.com หรือ www.wirelessethernet.org
การทำงานของ WLAN นั้นแบ่งออกเป็น 2 แบบ ใหญ่ๆคือ ad-hoc mode และ Infrastructure mode สำหรับ ad-hoc mode นั้น เป็นการใช้งานในลักษณะ Peer-to-Peer เครื่องลูกข่ายไร้สาย (WLAN Client) หรือ Independent Basic Service Set (IBSS) แต่ละตัว สามารถติดต่อกันได้โดยไม่ต้องผ่าน Access Point (AP) มาเป็นตัวกลาง เหมาะสำหรับ Workgroup เล็กๆ ที่มีคอมพิวเตอร์ไม่กี่ตัว เช่น การใช้งานภายในบ้านที่ไม่ต้องการเดินสาย LAN แต่สำหรับการใช้งานในสำนักงานส่วนใหญ่จะนิยมใช้แบบ Infrastructure mode ที่ต้องใช้ AP มาเป็นตัวเชื่อมโยงเครื่องลูกข่าย Wireless ทั้งหลาย เข้าสู่ระบบ LAN ที่เป็น "Wired Network" ตัว AP จะมีเสาสัญญาณในพื้นที่รัศมีประมาณ 50-300 ฟุต (ตามมาตรฐาน IEEE 802.11b) และจะมีความเร็วในการส่งประมาณ 11 Mbps การที่เราต่อ AP เข้ากับระบบ Wired LAN ที่เรามีอยู่แล้วนั้น ตัว AP หรือ Access Point หรือ จาก Basic Service Set (BSS) ดังนั้นเมื่อเครื่องลูกข่ายที่เป็น Wireless ติดต่อกับ AP ได้แล้ว ก็สามารถใช้งาน File Server หรือ Print Server ที่อยู่ในระบบ LAN ปกติ รวมถึงออกสู่ระบบ Internet ที่องค์กรได้เชื่อมต่ออยู่แล้วได้อย่างง่ายดาย
ปัญหาทางด้าน Security ที่เกิดขึ้นก็คือ ระบบ WLAN นั้นจะใช้ SSID (Service Set Identifier) ความยาวไม่เกิน 32 ตัวอักษร ในการกำหนดเป็นชื่อของ "Network Name" ทีเป็น Wireless ดังนั้นเครื่องลูกข่าย Wireless ทุกตัวที่ต้องการต่อเชื่อมกับ WLAN ต้องอ้างถึง SSID ค่าเดียวกันทั้งหมด ค่า SSID สามารถถูกโปรแกรม Sniffer แบบ Wireless ดักจับได้ง่ายเพราะค่า SSID นั้นเป็น Plain Text ที่ไม่ได้เข้ารหัสแต่อย่างใด จริงๆแล้ว WLAN นั้นมีโปรโตคอลในการเข้ารหัสข้อมูลที่เรียกว่า "WEP" (Wired Equivalent Privacy) แต่พบว่ามีแค่เพียง 25% เท่านั้นที่ใช้ WEP นอกนั้นก็ใช้แบบ Plain Text ธรรมดาแถมยังใช้ค่า Default SSID ที่มากับอุปกรณ์ WLAN อีกต่างหาก เช่นค่า Default SSID ของ CISCO Aironet AP คือ "Tsunami" ทำให้แฮกเกอร์สามารถสแกนพบได้โดยง่าย
ถึงแม้ว่าเราจะใช้ WEP ในการเข้ารหัสแต่ WEP มีการเข้ารหัสบนพื้นฐาน RC4 Algorithm การเข้ารหัสแบบ RC4 นั้นมีช่องโหว่ (Vulnerability) ที่แฮกเกอร์สามารถเจาะได้ (WEP ใช้ 40 Bit Secret Key ในการเข้ารหัส) โดยใช้เทคนิคที่เรียกว่า "Known Plain Text Attack" หลักการก็คือ แฮกเกอร์จะใช้ Sniffer ดักจับ "Packet" ข้อมูลที่ถูกเข้ารหัสโดย WEP จำนวนหนึ่งซึ่งมากพอที่จะ Crack WEP ได้
ตัวอย่างโปรแกรม Sniffer ที่ใช้ในการ **Hidden Content: Check the thread to see hidden data.**
จากนั้นก็จะ Mark ตำแหน่งของจุดที่มี WLAN เปิดใช้งานอยู่เรียกว่า "Warchalking" ในเมือง Pittsburgh นั้น กลุ่มของแฮกเกอร์ได้สร้างแผนที่ของเมืองแสดงตำแหน่งของ WLAN (http://mapserver.zhrodague.net) แล้วแฮกเกอร์ก็สามารถเข้ามาในระบบ LAN ของเราที่ AP เชื่อมต่ออยู่ได้โดยง่ายโดยเฉพาะเครือข่ายที่ไม่ได้เปลี่ยนค่า Default SSID หรือ ไม่ได้เข้ารหัสด้วย WEP (ถึงเข้ารหัสด้วย WEP ก็ยังถูกถอดรหัสได้อยู่ดี) ดังนั้นจะเห็นว่า WLAN นั้นมีจุดอ่อนด้าน Security อยู่พอสมควร
การแก้ปัญหาด้าน Security ของ WLAN นั้นสามารถทำได้โดยกำหนดให้มีการ Authenticate ของเครื่องลูกข่าย WLAN ก่อนที่จะสามารถมีสิทธิเข้ามาใช้งานได้ ปกติแล้วจะใช้ RADIUS Server ในการตรวจสอบการ Authenticate ของเครื่องลูกข่าย WLAN ใน Windows 2000 Server มีบริการ RADIUS Server อยู่แล้วโดยใช้ชื่อว่า "IAS" (Internet Authentication Service)
จาก : หนังสือ eWeek Thailand
by A.Pinya Hom-anek, CISSP
เทคโนโลยี Wireless Network ได้เข้ามามีบทบาทมากขึ้นในชีวิตการทำงานปัจจุบัน ไม่ว่าจะเป็นเทคโนโลยี Bluetooth หรือ Wireless LAN (WLAN) ทำให้เราสามารถตัดค่าใช้จ่ายในการเดินสาย LAN และมีความคล่องตัวในการทำงานมากขึ้น แต่ปัญหาด้าน Network Security ก็เพิ่มมากขึ้นเช่นเดียวกับประโยชน์ที่เราได้รับจากความเป็น '"Wireless" กล่าวคือ พื้นฐานของ Wireless LAN นั้นมาจากมาตรฐานของ IEEE ที่เราใช้กับอยู่เป็นส่วนใหญ่ก็คือ IEEE 802.11b ซึ่งใช้คลื่นความถี่ย่านไมโครเวฟในการส่งสัญญาณที่ความถี่ 2.4 GHz โดยการเข้ารหัสแบบ DSSS (Direct Sequence Spread Spectrum) เป็นส่วนใหญ่ ผลิตภัณฑ์ WLAN นั้นมีผู้ผลิตหลายรายที่ผลิตอุปกรณ์ไร้สายออกมาจำหน่าย อุปกรณ์เหล่านี้ควรอยู่ใต้มาตรฐาน Wi-Fi (Wireless Fidelity) ซึ่งออกใบรับรองโดย WECA (Wireless Ethernet Compatibility Alliance) ข้อมูลเพิ่มเติมดูได้ที่ www.wi-fi.com หรือ www.wirelessethernet.org
การทำงานของ WLAN นั้นแบ่งออกเป็น 2 แบบ ใหญ่ๆคือ ad-hoc mode และ Infrastructure mode สำหรับ ad-hoc mode นั้น เป็นการใช้งานในลักษณะ Peer-to-Peer เครื่องลูกข่ายไร้สาย (WLAN Client) หรือ Independent Basic Service Set (IBSS) แต่ละตัว สามารถติดต่อกันได้โดยไม่ต้องผ่าน Access Point (AP) มาเป็นตัวกลาง เหมาะสำหรับ Workgroup เล็กๆ ที่มีคอมพิวเตอร์ไม่กี่ตัว เช่น การใช้งานภายในบ้านที่ไม่ต้องการเดินสาย LAN แต่สำหรับการใช้งานในสำนักงานส่วนใหญ่จะนิยมใช้แบบ Infrastructure mode ที่ต้องใช้ AP มาเป็นตัวเชื่อมโยงเครื่องลูกข่าย Wireless ทั้งหลาย เข้าสู่ระบบ LAN ที่เป็น "Wired Network" ตัว AP จะมีเสาสัญญาณในพื้นที่รัศมีประมาณ 50-300 ฟุต (ตามมาตรฐาน IEEE 802.11b) และจะมีความเร็วในการส่งประมาณ 11 Mbps การที่เราต่อ AP เข้ากับระบบ Wired LAN ที่เรามีอยู่แล้วนั้น ตัว AP หรือ Access Point หรือ จาก Basic Service Set (BSS) ดังนั้นเมื่อเครื่องลูกข่ายที่เป็น Wireless ติดต่อกับ AP ได้แล้ว ก็สามารถใช้งาน File Server หรือ Print Server ที่อยู่ในระบบ LAN ปกติ รวมถึงออกสู่ระบบ Internet ที่องค์กรได้เชื่อมต่ออยู่แล้วได้อย่างง่ายดาย
ปัญหาทางด้าน Security ที่เกิดขึ้นก็คือ ระบบ WLAN นั้นจะใช้ SSID (Service Set Identifier) ความยาวไม่เกิน 32 ตัวอักษร ในการกำหนดเป็นชื่อของ "Network Name" ทีเป็น Wireless ดังนั้นเครื่องลูกข่าย Wireless ทุกตัวที่ต้องการต่อเชื่อมกับ WLAN ต้องอ้างถึง SSID ค่าเดียวกันทั้งหมด ค่า SSID สามารถถูกโปรแกรม Sniffer แบบ Wireless ดักจับได้ง่ายเพราะค่า SSID นั้นเป็น Plain Text ที่ไม่ได้เข้ารหัสแต่อย่างใด จริงๆแล้ว WLAN นั้นมีโปรโตคอลในการเข้ารหัสข้อมูลที่เรียกว่า "WEP" (Wired Equivalent Privacy) แต่พบว่ามีแค่เพียง 25% เท่านั้นที่ใช้ WEP นอกนั้นก็ใช้แบบ Plain Text ธรรมดาแถมยังใช้ค่า Default SSID ที่มากับอุปกรณ์ WLAN อีกต่างหาก เช่นค่า Default SSID ของ CISCO Aironet AP คือ "Tsunami" ทำให้แฮกเกอร์สามารถสแกนพบได้โดยง่าย
ถึงแม้ว่าเราจะใช้ WEP ในการเข้ารหัสแต่ WEP มีการเข้ารหัสบนพื้นฐาน RC4 Algorithm การเข้ารหัสแบบ RC4 นั้นมีช่องโหว่ (Vulnerability) ที่แฮกเกอร์สามารถเจาะได้ (WEP ใช้ 40 Bit Secret Key ในการเข้ารหัส) โดยใช้เทคนิคที่เรียกว่า "Known Plain Text Attack" หลักการก็คือ แฮกเกอร์จะใช้ Sniffer ดักจับ "Packet" ข้อมูลที่ถูกเข้ารหัสโดย WEP จำนวนหนึ่งซึ่งมากพอที่จะ Crack WEP ได้
ตัวอย่างโปรแกรม Sniffer ที่ใช้ในการ **Hidden Content: Check the thread to see hidden data.**
จากนั้นก็จะ Mark ตำแหน่งของจุดที่มี WLAN เปิดใช้งานอยู่เรียกว่า "Warchalking" ในเมือง Pittsburgh นั้น กลุ่มของแฮกเกอร์ได้สร้างแผนที่ของเมืองแสดงตำแหน่งของ WLAN (http://mapserver.zhrodague.net) แล้วแฮกเกอร์ก็สามารถเข้ามาในระบบ LAN ของเราที่ AP เชื่อมต่ออยู่ได้โดยง่ายโดยเฉพาะเครือข่ายที่ไม่ได้เปลี่ยนค่า Default SSID หรือ ไม่ได้เข้ารหัสด้วย WEP (ถึงเข้ารหัสด้วย WEP ก็ยังถูกถอดรหัสได้อยู่ดี) ดังนั้นจะเห็นว่า WLAN นั้นมีจุดอ่อนด้าน Security อยู่พอสมควร
การแก้ปัญหาด้าน Security ของ WLAN นั้นสามารถทำได้โดยกำหนดให้มีการ Authenticate ของเครื่องลูกข่าย WLAN ก่อนที่จะสามารถมีสิทธิเข้ามาใช้งานได้ ปกติแล้วจะใช้ RADIUS Server ในการตรวจสอบการ Authenticate ของเครื่องลูกข่าย WLAN ใน Windows 2000 Server มีบริการ RADIUS Server อยู่แล้วโดยใช้ชื่อว่า "IAS" (Internet Authentication Service)
จาก : หนังสือ eWeek Thailand