เมื่อสัปดาห์ก่อน ผมมีโอกาสได้เข้าฟัง webminar ของทาง Airtight เกี่ยวกับเรื่องช่องโหว่ WPA/WPA2 ที่ทาง Airtight พบเมื่อประมาณปลายเดือนที่แล้ว วันนี้เลยเอาข้อมูลบางส่วนมาเล่าสู่กันฟัง


เมื่อปลายเดือนก่อน ถ้าใครได้ติดตามข่าวสารเกี่ยวกับวงการ computer security อยู่ตลอด น่าจะได้เห็นข่าวเกี่ยวกับเรื่องช่องโหว่ WPA/WPA2 กันบ้าง ตามแหล่งข่าวต่างประเทศต่างๆ ซึ่งเขียนข่าวออกมาได้น่าตื่นเต้นมาก ตอนนั้นผมอ่านแล้วตกใจมาก เพราะหลายแหล่งบอกว่านักวิจัยจาก Airtight เจอช่องโหว่ โดยการส่ง packet ที่สร้างขึ้น แล้วเข้ารหัสด้วย GTK (Group Transient Key) ไปให้เครื่องในระบบ ก็จะได้ PTK (Pairwise Transient Key) กลับมาทันที ซึ่งถ้าเป็นแบบนี้จริง security ภายในของระบบ WPA/WPA2 จะพังทลายทันที ซึ่ง security ส่วนนี้ถือเป็นส่วนที่เด่นมากๆๆๆๆ ของ WPA/WPA2 ที่ทำให้เครื่องที่อยู่ในระบบ ไม่สามารถ decrypt packet ของเครื่องอื่นที่อยู่ในระบบได้ ถึงจะมี key ที่ถูกต้องอยู่ในมือก็ตาม เพราะตอนที่ผมได้อ่านข่าวเกี่ยวกับเรื่องนี้ตอนแรกผมเลยตัดสินใจไม่เขียน เกี่ยวกับเรื่องนี้ รอได้ข้อมูลมากขึ้นก่อน ซึ่งทางนักวิจัยได้บอกว่าจะไปโชว์ในงาน Black Hat Con USA กับ DefCon 18 ที่ผ่านมา ตอนนั้นผมล่ะอยากบินไปร่วมงานจริงๆ ติดที่ไม่มีเงิน กับไม่มีเวลา 55 แต่โชคดีที่ว่าหลังจากงานทั้งสองทาง Airtight ก็เปิด webminar ให้เข้าฟังได้ ผมเลยไม่พลาดโอกาสนี้ครับ


**Hidden Content: To see this hidden content your post count must be 20 or greater.**