
Sign up to save your podcasts
Or


ระหว่างนั้นราวๆปี 2003 มาตรฐาน 802.11g ก็ถูกพัฒนาขึ้นเสร็จพอดี และแน่นอนมาพร้อมกับ security ใหม่ๆที่ถูกพัฒนาขึ้นมาด้วยนั่นคือ มาตรฐาน WPA ซึ่งพัฒนาจาก WEP มาเยอะมาก แน่นอนว่าอย่างแรกคือ password ที่ human friendly มากกว่าเดิมคือให้ตั้งเป็น password ได้ตรงๆ ส่วนการเข้ารหัสก็มีการพัฒนาขึ้นเช่นกันโดยเลือกเอา TKIP หรือ Temporal Key Integrity Protocol มาใช้จัดการกับ key โดยหลักๆ TKIP จะทำสองอย่างคือ 1. TKIP ทำการสร้าง 128 bit nounce number มาใช้ป้องกันการโจมตีที่เรียกว่า replay attack ซึ่งทำให้การ crack WEP นั้นทำได้ง่าย
อีกอย่างที่ WPA ทำคือการทำเอา MAC (Message Authentication Code) มาใช้แทน CRC ซึ่งทำให้การปลอมข้อมูลนั้นทำไม่ได้เลยถ้าไม่รู้ key
สิ่งที่สำคัญที่สุดเเลยที่ WPA เปลี่ยนแปลงไปและทำให้มันแข็งแรงขึ้นคือการที่ไม่ใช้ key เหมือนเดิมทุกครั้งแบบเดียวกับ WEP โดย TKIP สร้าง key ชั่วคราวขึ้นมาสำหรับแต่ละ session ทำให้คนอื่นๆที่อยู่บน Access point เดียวกันไม่สามารถดักจับข้อมูลได้อีกต่อไป
TKIP ถูกโจมตีสำเร็จครั้งแรกในปี 2008 โดยใช้การโจมตีที่เรียกว่า Man in the Middle attack แถวถอดรหัสจาก packet สั้นๆ ของการทำ QoS บนมาตรฐาน 802.11e โดยใช้เวลาประมาณ 12 - 15 นาทีก็สามารถ break key ออกมาได้
จริงๆราวๆปี 2004 ทาง IEEE เริ่มเห็นแล้วว่า WPA/WEP TKIP ที่ใช้อยู่นั้นน่าจะมีปัญหาเลยสร้างมาตรฐานเสริมขึ้นมาใหม่อีกตัวหนึ่งคือ 802.11i ซึ่งต่อมาทาง WiFi-Alliance ได้เอา 802.11i ไปใช้โดยเคลมว่ามันคือ WPA2 สิ่งที่เปลี่ยนไปจาก WPA คือมีการเอากลไกที่เรียกว่า AES-CCMP มาใช้ ส่วน AES CCMP คืออะไรนั้นไปฟังใน podcast นะ ยาวอีกแล้ว
WiFiWPA3
By 52.5Hz ระหว่างนั้นราวๆปี 2003 มาตรฐาน 802.11g ก็ถูกพัฒนาขึ้นเสร็จพอดี และแน่นอนมาพร้อมกับ security ใหม่ๆที่ถูกพัฒนาขึ้นมาด้วยนั่นคือ มาตรฐาน WPA ซึ่งพัฒนาจาก WEP มาเยอะมาก แน่นอนว่าอย่างแรกคือ password ที่ human friendly มากกว่าเดิมคือให้ตั้งเป็น password ได้ตรงๆ ส่วนการเข้ารหัสก็มีการพัฒนาขึ้นเช่นกันโดยเลือกเอา TKIP หรือ Temporal Key Integrity Protocol มาใช้จัดการกับ key โดยหลักๆ TKIP จะทำสองอย่างคือ 1. TKIP ทำการสร้าง 128 bit nounce number มาใช้ป้องกันการโจมตีที่เรียกว่า replay attack ซึ่งทำให้การ crack WEP นั้นทำได้ง่าย
อีกอย่างที่ WPA ทำคือการทำเอา MAC (Message Authentication Code) มาใช้แทน CRC ซึ่งทำให้การปลอมข้อมูลนั้นทำไม่ได้เลยถ้าไม่รู้ key
สิ่งที่สำคัญที่สุดเเลยที่ WPA เปลี่ยนแปลงไปและทำให้มันแข็งแรงขึ้นคือการที่ไม่ใช้ key เหมือนเดิมทุกครั้งแบบเดียวกับ WEP โดย TKIP สร้าง key ชั่วคราวขึ้นมาสำหรับแต่ละ session ทำให้คนอื่นๆที่อยู่บน Access point เดียวกันไม่สามารถดักจับข้อมูลได้อีกต่อไป
TKIP ถูกโจมตีสำเร็จครั้งแรกในปี 2008 โดยใช้การโจมตีที่เรียกว่า Man in the Middle attack แถวถอดรหัสจาก packet สั้นๆ ของการทำ QoS บนมาตรฐาน 802.11e โดยใช้เวลาประมาณ 12 - 15 นาทีก็สามารถ break key ออกมาได้
จริงๆราวๆปี 2004 ทาง IEEE เริ่มเห็นแล้วว่า WPA/WEP TKIP ที่ใช้อยู่นั้นน่าจะมีปัญหาเลยสร้างมาตรฐานเสริมขึ้นมาใหม่อีกตัวหนึ่งคือ 802.11i ซึ่งต่อมาทาง WiFi-Alliance ได้เอา 802.11i ไปใช้โดยเคลมว่ามันคือ WPA2 สิ่งที่เปลี่ยนไปจาก WPA คือมีการเอากลไกที่เรียกว่า AES-CCMP มาใช้ ส่วน AES CCMP คืออะไรนั้นไปฟังใน podcast นะ ยาวอีกแล้ว
WiFiWPA3

22 Listeners

1 Listeners

8 Listeners

0 Listeners

63 Listeners

0 Listeners

19 Listeners

0 Listeners

0 Listeners

2 Listeners

7 Listeners

2 Listeners

0 Listeners

0 Listeners

0 Listeners