แม้จะมีการพึ่งพา Wi-Fi อย่างมหาศาล และมีข้อมูลสำคัญจำนวนมากไหลเวียนอยู่ในการส่งสัญญาณ Wi-Fi แต่ประวัติของโปรโตคอลนี้ก็เต็มไปด้วยช่องโหว่ด้านความปลอดภัยมาโดยตลอด
ปัญหาเหล่านี้เกิดขึ้นจากจุดอ่อนด้านการรักษาความลับที่สืบทอดมาจาก Ethernet ซึ่งเป็นโปรโตคอลเครือข่ายรุ่นก่อนหน้า (ในอดีต ใครก็ตามที่อยู่ในเครือข่ายสามารถอ่านและแก้ไขการรับส่งข้อมูลของผู้อื่นได้) รวมถึงความสามารถของบุคคลใกล้เคียงในการรับสัญญาณวิทยุที่ Wi-Fi ใช้
ในยุคแรกเริ่ม เครือข่าย Wi-Fi สาธารณะมักจะคล้ายกับ "แดนเถื่อน" ที่มีการโจมตีแบบ ARP spoofing ซึ่งอนุญาตให้ผู้ใช้งานที่ประสงค์ร้ายสามารถอ่านการรับส่งข้อมูลของผู้ใช้งานคนอื่นได้เป็นเรื่องปกติ
ทางออกสำหรับปัญหานี้คือ การสร้างระบบป้องกันด้วยการเข้ารหัส ซึ่งช่วยป้องกันไม่ให้บุคคลที่อยู่ใกล้เคียง ไม่ว่าจะเป็นผู้ใช้ที่ได้รับอนุญาตในเครือข่าย หรือบุคคลที่อยู่ใกล้ Access Point (AP) สามารถอ่านหรือเปลี่ยนแปลงการรับส่งข้อมูลของผู้ใช้รายอื่นได้
📌 สรุป: การโจมตี AirSnitch รูปแบบใหม่ได้แสดงให้เห็นถึงช่องโหว่ที่สามารถหลบเลี่ยงการเข้ารหัส Wi-Fi ซึ่งเป็นสิ่งที่จำเป็นต่อความปลอดภัยของข้อมูลในบ้าน สำนักงาน และองค์กรต่าง ๆ แม้จะมีการพัฒนามาตรการป้องกันมาโดยตลอด
💡 รู้หรือไม่?
🔬 Ethernet (อีเทอร์เน็ต)
อีเทอร์เน็ตคือชุดของเทคโนโลยีเครือข่ายคอมพิวเตอร์แบบมีสายที่ใช้กันทั่วไปในเครือข่ายท้องถิ่น (LAN) มีการใช้งานเชิงพาณิชย์ตั้งแต่ปี 1980 และเป็นรากฐานของเครือข่ายอินเทอร์เน็ตในปัจจุบัน ในอดีต อีเทอร์เน็ตมีจุดอ่อนด้านความปลอดภัยที่ทำให้ข้อมูลที่ส่งผ่านเครือข่ายสามารถถูกอ่านหรือแก้ไขได้ง่าย
🔬 ARP spoofing (การปลอมแปลง ARP)
การปลอมแปลง ARP (Address Resolution Protocol) เป็นเทคนิคที่ผู้โจมตีส่งข้อความ ARP ปลอมไปยังเครือข่าย เพื่อเชื่อมโยงที่อยู่ MAC ของตนเองเข้ากับที่อยู่ IP ของอุปกรณ์อื่น เช่น เราเตอร์ ทำให้การรับส่งข้อมูลที่มุ่งไปยัง IP นั้นถูกส่งไปยังผู้โจมตีแทน ซึ่งอาจนำไปสู่การดักฟัง แก้ไข หรือขัดขวางการรับส่งข้อมูลในเครือข่าย
🏷️ หมวดหมู่: Biz & IT, Features, Security, encryption, Networking, security, wi-fi
🔗 อ่านบทความฉบับเต็ม: Arstechnica
