‘KRACK’ ช่องโหว่บนโพรโทคอล WPA2 และวิธีรับมือจาก EnGenius

โพสเมื่อ 24/10/2017 16:32 | อัพเดท 24/10/2017 16:32

เกิดอะไรขึ้น?

ในวันที่ 16 ตุลาคม 2017 มีการประกาศต่อสาธารณะว่า นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ในโพรโทคอล Wi-Fi Protected Access 2 หรือ WPA2 ซึ่งใช้กันอย่างแพร่หลายในเครือข่ายไร้สายในปัจจุบัน ซึ่งส่งผลให้แฮคเกอร์สามารถโจมตีผู้ใช้ที่ไม่ได้ทำการ patch ช่องโหว่ดังกล่าวนี้ได้ ทั้งนี้ KRACK เป็นช่องโหว่ที่อยู่ในมาตรฐาน IEEE 802.11 ที่ไม่ได้เกิดขึ้นเฉพาะเจาะจงในบาง Access Point หรือ Client ยี่ห้อต่างๆ จึงอาจสันนิษฐานได้ว่าอุปกรณ์ที่สามารถเชื่อมต่อ Wi-Fi ได้จะได้รับผลกระทบจากช่องโหว่นี้

สรุปการทำงานของโพรโทคอล WPA2 

WPA2-AES ประกอบด้วยส่วนที่เป็น Authorization (การให้อำนาจ) และ Encryption (การเข้ารหัส) ในส่วนที่เกี่ยวข้องกับการให้อำนาจนั้นเป็นขั้นตอนในการตรวจสอบว่าจะอนุมัติให้ Client สามารถเชื่อมต่อกับเครือข่ายไร้สายได้หรือไม่ โดยแบ่งออกเป็นสองรูปแบบคือ Personal และ Enterprise ในรูปแบบที่เป็น WPA2-AES Personal เราจะใช้รหัสผ่าน ( เรียกว่า pre-shared key หรือ passphrase ) ในการเชื่อมต่อ ส่วนรูปแบบที่เป็น WPA2-AES Enterprise นั้นเราจะใช้โพรโทคอลที่เรียกว่า Extensible Authentication Protocol (หรือ EAP) ในการยืนยันตัวตนของ Client ซึ่งมักทำงานร่วมกับโพรโทคอล RADIUS หรือ Active Directory server ซึ่งในทั้งสองรูปแบบนี้เมื่อ Client ผ่านขั้นตอนในการทำ Authorization สำเร็จแล้ว Access Point และ Client จะทำการสร้าง key เพื่อเข้ารหัสข้อมูลที่รับส่งกันระหว่าง AP และ Client โดยขั้นตอนในการเข้ารหัสนี้จะสำเร็จหลังจากกระบวนการที่เรียกว่า Four-way handshake  ซึ่งเป็นการส่ง key ไปมาระหว่าง AP และ Client ก่อนที่อุปกรณ์ทั้งสองจะตกลงที่จะใช้ key นี้ร่วมกันในการรับส่งข้อมูล

ช่องโหว่นี้ทำงานอย่างไร

นักวิจัยด้านความปลอดภัยค้นพบว่าพวกเขาสามารถปลอมแปลงและการทำซ้ำข้อความที่ 3 ในกระบวนการ Four-way handshake ในการทำสิ่งที่เรียกว่า 'key reinstallation attack' หรือเรียกสั้นๆ ว่า KRACK ซึ่งโดยปกติแล้ว key ที่ใช้ในกระบวนการ Four-way handshake นี้จะต้องไม่ซ้ำและใช้เพียงครั้งเดียว แต่ในช่องโหว่นี้แฮคเกอร์สามารถปลอมแปลงตัวเองเป็น Access Point และหลอกให้ Client ติดตั้ง key ใหม่แทนที่ของเดิมที่ใช้อยู่ ซึ่งส่งผลให้ Client reset การส่งข้อมูลแล้วไปเชื่อมต่อกับแฮคเกอร์แทน ซึ่งเป็นการโจมตีในรูปแบบ man-in-the-middle ซึ่งแฮคเกอร์สามารถปลอมเป็น Access Point แล้วเชื่อมต่อกับ Client ได้โดยตรง

ช่องโหว่นี้ส่งผลกระทบต่อผลิตภัณฑ์ EnGenius อย่างไร

เนื่องจากปัญหานี้เกิดจากขึ้นที่ Client ในขั้นตอนแรกนั้นผู้ให้บริการเครือข่ายควรตรวจสอบกับผู้ผลิตว่ามีการอัพเดท patch ที่เกี่ยวข้องกับความปลอดภัยและทำการอัพเดท patch ให้ไวที่สุด ช่องโหว่นี้ไม่มีผลโดยตรงกับกับ Access Point ของ EnGenius ที่ทำงานในโหมด 'Access Point' แต่อย่างไรก็ตาม Access Point ที่ทำงานในโหมด Client เช่นใน Serie Electron AP ที่ทำงานในโหมด 'Client Bridge' หรือ Access Point ที่ทำงานในโหมดแบบ point-to-multipoint เช่น WDS Bridge mode หรือ WDS Station mode ซึ่งได้รับผลกระทบต่อช่องโหว่ IEEE 802.11E รวมถึงฟีเจอร์ต่างๆ ที่ซับซ้อนเช่น Mesh networking หรือ fast-roaming (802.11r) ซึ่งได้รับผลกระทบจากช่องโหว่นี้
ในขณะนี้นักพัฒนาของ EnGenius กำลังวินัยฉัยผลกระทบจากช่องโหว่นี้ที่ส่งผลต่อผลิตภัณฑ์ทั้งหมดและจะปล่อยเฟิร์มแวร์เพื่อแก้ปัญหาดังกล่าวในอีกไม่กี่วัน ในระหว่างนี้ EnGenius ยังคงแนะนำให้ใช้ WPA2-AES Personal และ WPA2-AES Enterprise ในการเข้ารหัสความปลอดภัยในเครือข่ายไร้สายแทนการใช้ WEP และ WPA-TKIP ซึ่งล้าหลังและมีช่องโหว่ที่รุนแรงกว่าเมื่อถูกโจมตี

 

1. ฉันยังสามารถใช้ EnGenius ในโครงข่าย Wi-Fi ได้อยู่ไหม

- ได้ คุณยังสามารถใช้ EnGenius ต่อไปโดยที่ไม่ต้องปิดหรือเปลี่ยนอุปกรณ์

- ช่องโหว่นี้เกิดขึ้นในมาตรฐานโพรโทคอล 802.11 ซึ่งเกิดขึ้นกับอุปกรณ์ที่ใช้ Wi-Fi ได้และไม่เกิดเฉพาะเจาะจงกับอุปกรณ์จากผู้ผลิตยี่ห้อต่างๆ

2. ผลิตภัณฑ์ของ EnGenius ได้รับผลกระทบจากช่องโหว่นี้หรือไม่?

- Access Point ที่ทำงานในโหมด 'Access Point' จะได้ไม่ได้ผลกระทบบจากช่องโหว่นี้

- Access Point ที่ทำงานในโหมด Client เช่น 'Client Bridge' หรือทำงานในโหมด point-to-multipoint เช่น 'WDS Bridge' หรือ 'WDS Station' จะได้รับผลกระทบจากช่องโหว่นี้

- Access Point ที่ใช้ฟีเจอร์ขั้นสูงที่เกี่ยวข้องกับโพรโทคอล 802.11r เช่น mesh networking หรือ fast roaming จะได้รับผลกระทบจากช่องโหว่นี้

3. เครือข่ายไร้สายของฉันยังคงปลอดภัยไหม?

- ยังไม่มีรายงานว่าเกิดการโจมตีอย่างแพร่หลายในสาธารณะจากการใช้ช่องโหว่นี้

- รหัสผ่านและใบรับรอง (Certification) ยังคงปลอดภัยอยู่ ช่องโหว่นี้ไม่ส่งผลต่อ รหัสผ่าน, Authentication token หรือ key ที่ถูกเก็บไว้แล้ว

- ผู้โจมตีโดยใช้ช่องโหว่นี้ต้องอยู่ที่ไซต์งาน

- ผู้โจมตีต้องอยู่ในเครือข่ายและทำการถอดรหัส (Decrypt) over-the-air traffic ระหว่าง Access Point และ Client ซึ่งไม่ใช่เรื่องที่ทำได้ง่าย

- EnGenius ยังคงแนะนำให้ใช้ WPA2-AES Personal และ WPA2-AES Enterprise สำหรับความปลอดภัยในเครือข่าย

- ไม่ควรใช้ WEP และ WPA-TKIP เนื่องจากล้าหลังและมีช่องโหว่ที่รุนแรงกว่า

4. มีอะไรที่ฉันสามารถทำในได้ทันทีบ้างเพื่อให้ client ในเครือข่ายของฉันปลอดภัย

-  ช่องโหว่นี้ส่งผลต่ออุปกรณ์ Client ฉะนั้นผู้ใช้ควรจะเช็คกับผู้ผลิตว่ามีการ patch ช่องโหว่นี้หรือไม่ และทำการ patch ให้ไวที่สุดเท่าที่จะเป็นไปได้

- จนกว่า Client จะทำการ patch ช่องโหว่นี้ ควร Disable 802.11r หรือ Fast Roaming เพื่อลดความเสี่ยงและผลกระทบจากช่องโหว่นี้

5. เมื่อไหร่ EnGenius จะทำการ patch ช่องโหว่นี้

- ขณะนี้นักพัฒนากำลังทำงานเพื่อปล่อยเฟิร์มแวร์ที่แก้ปัญหานี้ออกมาโดยเร็วที่สุด

- สามารถติดตามข้อมูลเพิ่มเติมได้ที่ https://www.engeniustech.com.sg/engenius-advisory-wpa2-krack-vulnerability

 

RELATED ARTICLES