วันจันทร์ที่ 16 พฤศจิกายน พ.ศ. 2552



ความเสี่ยงด้านความปลอดภัยคอมพิวเตอร์ต่อผู้ใช้เครือข่าย

ความเสี่ยง หมายถึง อะไรความปลอดภัยของข้อมูลจะพิจารณาจาก 3 ส่วนที่เกี่ยวข้องดังนี้ความลับ - ข้อมูลควรจะถูกเรียกใช้ได้เฉพาะจากผู้ที่มีสิทธิ์ในการเข้าถึงเท่านั้น ความสมบูรณ์ - ข้อมูลควรจะถูกแก้ไขได้เฉพาะจากผู้ได้รับสิทธิ์เท่านั้น จะต้องไม่ถูกเปลี่ยนแปลงโดยผู้อื่น ไม่ว่าจะโดยเจตนาหรืออุบัติเหตุก็ตาม ความพร้อมใช้ - ข้อมูลควรจะพร้อมให้ผู้ต้องการใช้ได้ทันที ในขณะที่ต้องการจะใช้คำนิยามเหล่านี้นำไปประยุกต์ใช้กับการใช้งานเครือข่ายคอมพิวเตอร์ที่บ้านได้เช่นเดียวกับการใช้งานเครือข่ายขององค์กร ผู้ใช้ทั่วไปคงไม่ต้องการให้ผู้อื่นอ่านเอกสารสำคัญของตน ในทำนองเดียวกัน ผู้ใช้ก็คงต้องการที่จะให้งานทั้งหมดที่ตนเองเก็บไว้ในเครื่องคอมพิวเตอร์เป็นความลับ ไม่ว่าจะเป็นข้อมูลส่วนที่เกี่ยวกับการลงทุนหรือข้อความใน e-mail ที่ส่งไปยังเพื่อนและครอบครัวก็ตาม ผู้ใช้ควรจะสามารถมั่นใจได้ว่าข้อมูลที่ตนเองเก็บไว้ในเครื่องคอมพิวเตอร์ของตนจะยังคงไม่เปลี่ยนแปลงและพร้อมให้เรียกใช้งานได้ตลอดเวลาบางครั้ง ความเสี่ยงด้านความปลอดภัยคอมพิวเตอร์ที่เพิ่มขึ้นเป็นผลมาจากการที่ผู้บุกรุกต้องการนำเอาเครื่องคอมพิวเตอร์ไปใช้งานเพื่อจุดประสงค์ร้าย แต่ก็มีความเสี่ยงอื่นๆ ที่เกิดขึ้นแม้ว่าผู้ใช้จะไม่ได้เชื่อมต่อเครื่องคอมพิวเตอร์ของตนเองกับอินเทอร์เน็ตก็ตาม (เช่น ความผิดพลาดของฮาร์ดดิสก์ การถูกลักขโมย กระแสไฟฟ้าที่ใช้งานไม่เพียงพอ) ข่าวร้ายก็คือ ผู้ใช้ไม่สามารถเตรียมการเพื่อรับมือกับความเสี่ยงเหล่านี้ได้ทั้งหมด ส่วนข่าวดีก็คือ มีขั้นตอนง่ายๆ ที่ผู้ใช้สามารถนำไปใช้เพื่อลดโอกาสที่จะเกิดเหตุการณ์เหล่านี้ได้ นอกจากนั้น บางขั้นตอนยังช่วยป้องกันความเสี่ยงที่อาจจะขึ้นทั้งโดยเจตนาหรือไม่เจตนาก็ตามที่ผู้ใช้อาจจะประสบได้อีกด้วย

ความปลอดภัยกับการใช้เครือข่ายไร้สาย
เมื่อถึงวันที่การใช้เครือข่ายไร้สายกลายเป็นส่วนหนึ่งของชีวิตประจำวันไปเสียแล้ว โน้ตบุ๊กทุกรุ่นที่วางจำหน่ายล้วนแต่ต้องมี WLAN 802.11g มาเป็นมาตรฐานพื้นฐาน ร้านค้าสำหรับชีวิตคนเมืองหลายแห่งเปลี่ยนรูปไปจากเดิม ไลฟ์สไตล์ของผู้คนก็เปลี่ยนไปจากเดิม การถือโน้ตบุ๊กไปนั่งทำงานในร้านอาหาร ร้านกาแฟ หรือมุมน่านั่งในห้างสรรพสินค้ากลายเป็นเรื่องปกติในชีวิตประจำวัน
แม้แต่อุปกรณ์พกพาอย่างโทรศัพท์มือถือ หรือพีดีเอยังรองรับการใช้งานกับ 802.11g ด้วยซ้ำ การเชื่อมต่ออินเทอร์เน็ตจึงดูเหมือนเป็นเรื่องใกล้ตัวมาก และที่สำคัญแอพพลิเคชันที่กำลังถูกมองว่าจะเป็น Killer Application สำหรับเครือข่ายไร้สายอย่าง VoIP ก็กลายเป็นเครื่องมือหลักที่พ่วงมากับอุปกรณ์พกพาเสียเป็นส่วนใหญ่ ปัญหาก็คือระบบทั้งหมดนี้ปลอดภัยเพียงพอหรือไม่ หรือเป็นเพียงมุมมืดมุมหนึ่งในสังคมที่เราอาจจะตกเป็นเหยื่อเมื่อใดก็ได้
ในความเป็นจริงแล้ว ถ้าหากมองอินเทอร์เน็ตหรือการใช้งานเครือข่ายไร้สายตามที่สาธารณะหรือในองค์กรเป็นชุมชนแห่งหนึ่ง แน่นอนว่าในชุมชนย่อมมีทั้งคนดีและคนไม่ดีอยู่รวมกัน ปัญหาอยู่เพียงแค่ คนไม่ดีมักจะเดินเข้ามาหาและสร้างปัญหาให้กับเราได้เสมอ จะทำอย่างไรจึงจะสามารถแก้ปัญหาให้ได้ตรงจุด หรืออย่างน้อยที่สุดก็หลีกเลี่ยงการเกิดปัญหาให้ได้มากที่สุดนั่นเอง สำหรับการแก้ปัญหาคงจะยากสักหน่อย เพราะต่อให้ออกกฏหมายรุนแรงถึงขนาดติดคุกกันหัวโตเหมือนในบางประเทศ สุดท้ายแล้วก็ยังมีอาชญากรรมคอมพิวเตอร์เกิดขึ้นอย่างต่อเนื่อง เหมือนกับกฏหมายยาเสพติดที่มีโทษสูงสุดถึงขั้นประหารชีวิต แต่ก็ยังมีข่าวไม่เว้นแต่ละวัน สิ่งที่อาชญากรคอมพิวเตอร์ต้องการเสี่ยงก็เพียงเพราะผลประโยชน์จากการขโมยความเป็นตัวคุณไปใช้งาน เขาสามารถเปลี่ยนแม้หน้าเป็นใครก็ตามที่เข้าจารกรรมข้อมูลได้ และสร้างความเสียหายได้อย่างมหาศาลเลยทีเดียว เช่น ถ้าหากขโมยข้อมูลบัตรเครดิต หรือหมายเลขบัตรประชาชนไป ก็สามารถไปสั่งซื้อสินค้าจากหน้าเว็บไซต์ที่เขาอาจจะเตรียมเอาไว้ล่วงหน้า โดยไม่สนใจว่าใครเป็นผู้ซื้อ เพราะร้านค้าเป็นของเขาเอง สุดท้ายภายในระยะเวลา 3 วันก็สามารถขึ้นเงินจากธนาคารได้ แล้วเมื่อมีบิลเรียกเก็บกับเจ้าของตัวจริง หากไม่มีใครเอะใจทุกอย่างก็จบทันที แต่ถ้ามีปัญหาเกิดขึ้น สุดท้ายแล้วธนาคารก็เป็นผู้รับผิดชอบแทนร้านค้า ไม่รวมถึงอาชญากรรมอื่นๆ ที่อาจจะเกิดขึ้นได้อีกมากมาย ประเด็นจึงอยู่ที่จะทำอย่างไรที่ตัวตนของคุณเองไม่ถูกใครขโมยไป

เปิดใช้ WEP
อย่างที่ทราบกันดีว่า WEP นั้นเป็นการรักษาความปลอดภัยขั้นพื้นฐานที่สุดที่ควรจะมี แต่ก็ไม่ได้ช่วยให้ระบบมีความปลอดภัยมากเพียงพอ แต่ถึงอย่างไรนี่ก็เป็นเหมือนกำแพงด่านแรกที่ช่วยถ่วงเวลาให้เราได้ แน่นอนว่าไม่ต้องเสียเงินลงทุนอีกต่างหาก ถ้าหากเป็นการใช้งานภายในองค์กร หรือใช้งานส่วนตัวภายในบ้าน ถ้าเป็นไปได้อาจจะต้องเปิดใช้การเข้ารหัสในแบบ WPA หรือ WPA2 หากระบบรองรับ เพราะจะช่วยให้ระบบมีความปลอดภัยสูงขึ้น ในขณะเดียวกันถ้าหากใช้งานใน Hot-Spot ส่วนใหญ่แล้วจะไม่มีการเข้ารหัสข้อมูลแม้แต่ WEP ก็ตาม ดังนั้นการป้องกันตัวเองจึงดูจะเป็นทางออกที่ดีที่สุด

เปลี่ยน SSID ไปเป็นชื่ออื่น
อย่าใช้ชื่อ SSID ที่มาจากโรงงาน โดยปกติแล้วเพื่อความสะดวกของยูสเซอร์ อุปกรณ์ส่วนใหญ่เมื่อเสียบปลั๊กเปิดเครื่องก็พร้อมใช้งาน ยูสเซอร์จึงมองข้ามขั้นตอนการเซ็ตอัพ แต่ก็เป็นการเปิดช่องให้มีใครภายนอกเข้าสู่ระบบได้เหมือนกัน นอกจากนั้นแล้วบางคนอาจจะเปลี่ยนไปใช้ชื่อที่สื่อกับชื่อบริษัท แผนก หรือสินค้าที่เกี่ยวข้อง ทำให้แอคเซสพอยนต์จุดดังกล่าวดูจะกลายเป็นเป้าหมายที่หลายคนสนใจ แม้ว่าจะมีการเข้ารหัสแบบ WEP เอาไว้ก็ตาม แต่เมื่อชื่อ SSID น่าสนใจ เช่น Finance แล้วบังเอิญสัญญาณมาจากสำนักงานของคุณ ใครก็ตามคงสนใจ และอาจจะใช้เครื่องมืออย่าง AirSnort เข้ามาแกะรหัสผ่านเพื่อหวังจะเข้าไปขโมยข้อมูลทางการเงินของบริษัท
ในกรณีที่แอคเซสพอยนต์มีฟีเจอร์สำหรับการไม่เปิดเผยชื่อ SSID ก็ควรจะเลือกเอาไว้ โดยจะเป็นออปชัน broadcast SSID ก็ควรจะยกเลิกรายการนี้ไป เพราะไคลเอ็นต์ต่างๆ จะไม่สามารถสแกนหาชื่อ SSID ได้ ดังนั้นการสุ่มเชื่อมต่อเข้ามาจึงดูจะเป็นเรื่องยากขึ้น และสิ่งที่สำคัญก็คือจะต้องเปลี่ยนพาสเวิร์ดมาตรฐานสำหรับอุปกรณ์ไปเสียด้วย เพราะถึงแม้เราจะเปลี่ยนชื่อ SSID และไม่เปิดเผยชื่อ SSID แล้วก็ตาม แต่คนที่ชำนาญเรื่องระบบสักนิดก็พอจะทราบดีว่า เครื่องมือหลายตัว โดยเฉพาะอย่างยิ่งเครื่องมือขนาดเล็กอย่าง NetStrumbler นั้นสามารถสแกน SSID ได้ทั้งหมด แม้แต่อุปกรณ์ที่ซ่อน SSID แล้วก็ตาม ก็ยังสามารถค้นหาชื่อออกมาได้ และที่สำคัญก็คือสามารถระบุยี่ห้อผลิตภัณฑ์ หรือบางครั้งระบุรุ่นผลิตภัณฑ์ออกมาได้ นั่นก็จะทำให้แฮกเกอร์สามารถสุ่มใช้พาสเวิร์ดมาตรฐานของแต่ละยี่ห้อเข้าสู่ระบบได้เช่นกัน แต่ถ้าหากเปลี่ยนพาสเวิร์ดก็จะเพิ่มความยุ่งยากให้กับแฮกเกอร์อีกระดับหนึ่ง ซึ่งก็จะช่วยถ่วงเวลาแฮกเกอร์ให้ช้าลงไปได้อีกมากทีเดียวสำหรับองค์กรขนาดใหญ่ที่มีพื้นที่เชื่อมต่อกับภายนอกโดยตรง เช่น ในอาคารสำนักงาน ควรจะต้องมีการสแกนดูสัญญาณของแอคเซสพอยนต์ด้วยว่าตำแหน่งที่ติดตั้งเหมาะสมหรือไม่ โดยควรจะติดตั้งภายใน ไม่ควรติดตั้งริมหน้าต่าง เพื่อลดสัญญาณที่รั่วไหลออกไปนอกอาคาร จากประสบการณ์ส่วนตัวของผู้เขียนเคยทดสอบสแกนสัญญาณเครือข่ายไร้สายบนชั้นดาดฟ้าในพื้นที่จอดรถของอาคารสำนักงานแห่งหนึ่งพบว่าสามารถสแกนหาเน็ตเวิร์กไปหลายชุดทีเดียว ซึ่งเป็นช่องทางให้แฮกเกอร์สามารถเข้าสู่องค์กรได้ง่าย เพียงแค่จอดรถในอาคารจอดรถ แล้วเชื่อมต่อเข้ามาโดยไม่มีใครสงสัย นอกจากนี้แล้วผู้ดูแลระบบยังควรจะต้องสแกนเน็ตเวิร์กอยู่เป็นประจำเพื่อดูทั้งสัญญาณที่รั่วไหลออกไปภายนอกและค้นหาแอคเซสพอยนต์หรือเราเตอร์ที่แปลกปลอมซึ่งอาจจะเกิดจากการติดตั้งของพนักงานเอง โดยใช้เครื่องมืออย่าง NetStrumbler มาช่วย
สำหรับแอคเซสพอยนต์ในองค์กรขนาดเล็กอาจจะใช้วิธีฟิลเตอร์หมายเลข MAC Address เพื่อเลือกอุปกรณ์ที่สามารถเชื่อมต่อเข้ามาผ่านระบบไร้สาย แต่วิธีนี้อาจจะยุ่งยากมากสำหรับองค์กรใหญ่ๆ ดังนั้นอาจจะต้องหันไปหาวิธีการ authentication แบบอื่น เช่น การใช้ RADIUS เข้ามาช่วย โดยปล่อยให้แอคเซสพอยนต์เป็นเพียงช่องทางการติดต่อ แต่ไม่สามารถเข้าถึงระบบได้ นอกจากนั้นแล้วไม่ควรจะเปิด DHCP เอาไว้อีกด้วย แล้วปล่อยให้กำหนดหมายเลขไอพีที่ NIC แต่ละตัวเอาเอง สาเหตุเพราะว่าการเปิด DHCP นี้จะเป็นเหมือนกับการเปิดช่องให้ทำการ Sniffer ได้ง่าย เพราะว่าผู้ที่ต้องการดักจับเพียงแค่เปิดโน้ตบุ๊ก แล้วรอให้อุปกรณ์คอนฟิกอัตโนมัติ เขาก็สามารถเข้าถึงระบบได้ทันที โดยไม่ต้องปวดหัวว่าไอพีแอสเดรสกลุ่มที่ต้องเชื่อมต่อนั้นมีหมายเลขอะไร แต่ถึงอย่างไรก็จะสร้างความวุ่นวายให้กับผู้ดูแลระบบอยู่บ้างเหมือนกัน และอย่าลืมว่าเมื่อปิด DHCP ไปแล้วควรจะเปลี่ยนกลุ่ม IP Subnet ไปด้วย เพราะโดยปกติแล้วเราเตอร์ส่วนใหญ่จะมีไอพีอยู่ในกลุ่ม 192.168.1.x หรือ 192.168.0.x ซึ่งง่ายต่อการเดา หากว่าเปลี่ยนไปใช้กลุ่มอื่นก็จะสุ่มได้ยากขึ้นเช่นกัน
สำหรับองค์กรที่แม้จะมีไฟร์วอลล์อยู่อย่างแน่นหนาแล้วก็ตาม แต่ที่เครื่องไคลเอ็นต์ก็ควรจะติดตั้งซอฟต์แวร์ไฟร์วอลล์เอาไว้ด้วยเช่นกัน โดยอาจจะใช้ซอฟต์แวร์ที่มาพร้อมกับวินโดวส์ก็ได้ เพราะไฟร์วอลล์ขององค์กรนั้นจะช่วยป้องกันการบุกรุกจากภายนอกเข้ามาสู่ด้านใน แต่ถ้าหากมีการบุกรุกจากภายในเองเข้ามายังเครื่องพีซี ไฟร์วอลล์อาจจะป้องกันไม่ได้ ดังนั้นทางที่ดีที่สุดคือการป้องกันที่พีซีเอาไว้อีกชั้นหนึ่ง และในกรณีที่ใช้เครือข่ายที่ไม่น่าไว้ใจก็ไม่ควรจะเปิดเผยหรือส่งข้อมูลส่วนตัวใดๆ ออกไป แต่ในกรณีนี้อาจจะมีมัลแวร์ที่พยายามส่งข้อมูลดังกล่าวออกไปเอง เราอาจจะต้องใช้โปรแกรมอื่นมาติดตั้ง เช่น ZoneAlarm ที่จะสามารถกรองข้อมูลที่กำลังจะส่งออกไปได้ หากมัลแวร์กำลังจะส่งข้อมูลส่วนตัวออกไป โปรแกรมจะแจ้งเตือนให้ทราบเสียก่อน ทำให้สามารถหยุดการบุกรุกได้ทันท่วงที

หลากหลายเครื่องมือสำหรับเครือข่ายไร้สาย
ในการผ่านเข้าสู่ระบบโดยไม่ได้รับอนุญาตนั้น เครื่องมือนับเป็นสิ่งสำคัญที่สุด และในหลายๆ กรณีเครื่องมือเหล่านี้ก็ค่อนข้างมีประโยชน์เพียงแต่ว่าเราจะต้องนำไปใช้ให้ถูกวิธี เครื่องมือส่วนใหญ่เหมาะกับผู้ดูแลระบบที่จะนำไปใช้เพื่อบริหารจัดการให้เครือข่ายทำงานได้อย่างมีประสิทธิภาพและคอยตรวจสอบการทำงานว่าถูกต้องหรือไม่ รวมทั้งยังสามารถช่วยรักษาความปลอดภัยของระบบได้อีกทางหนึ่ง เพราะสามารถตรวจสอบช่องโหว่ของระบบได้เช่นกัน ในขณะเดียวกันหากใช้งานไม่ถูกต้อง เครื่องมือเหล่านี้ก็สามารถนำไปประยุกต์เพื่อใช้เป็นเครื่องมือในการเจาะผ่านเข้าสู่ระบบเครือข่ายได้เช่นกัน ลองมาดูกันว่ามีเครื่องมือใดบ้างที่ผู้ดูแลระบบจะต้องมี

ค้นหาเครือข่ายไร้สาย
เครื่องมืออย่างแรกที่จำเป็นในการเป็นผู้ดูแลระบบก็คือจะต้องค้นหาเครือข่ายไร้สายได้ และต่อไปเราก็จะสามารถค้นหาช่องโหว่ของระบบ รวมทั้งสามารถสแกนหาตำแหน่งของระบบเครือข่ายเหล่านั้นได้อย่างแม่นยำ โดยเครื่องมือในกลุ่มนี้ที่น่าสนใจมีอยู่ 2 ชุดด้วยกัน
Network Strumbler (
http://www.netstrumbler.com/downloads ) เป็นเครื่องมือขนาดเล็กสำหรับทำงานบนวินโดวส์ที่ช่วยสแกนหาสัญญาณเครือข่ายไร้สายที่อยู่ในพื้นที่ดังกล่าว นับเป็นเครื่องมือตัวหนึ่งที่จำเป็นต้องมีเลยทีเดียว นั้นจากนั้นแล้วยังสามารถระบุ Singal/Noise ได้อีกด้วยเพื่อดูว่ามีคุณภาพสัญญาณอยู่ในระดับใด
Kismet (
http://www.kismetwireless.net/) เป็นอีกหนึ่งเครื่องมือที่น่าสนใจเช่นเดียวกัน และยังสามารถสแกนเน็ตเวิร์กที่ซ่อน SSID เอาไว้ได้อีกด้วย ซึ่งสำหรับผู้ดูแลระบบแล้ว นี่อาจจะเป็นสิ่งที่เราต้องให้ความสำคัญ เพราะว่าในการดูแลรักษาระบบหากสามารถค้นหา SSID ที่ซ่อนเอาไว้ได้ ก็จะสามารถบริหารจัดการได้ง่าย และในอีกมุมหนึ่งก็แสดงให้เห็นว่าแม้เราจะรักษาความปลอดภัยด้วยการซ่อนข้อมูลต่างๆ แล้วสุดท้ายก็ยังสามารถค้นหาเจอได้ไม่ยากนัก

เชื่อมต่อไปยังเครือข่ายไร้สายที่พบ
หลังจากที่เราสแกนหาเครือข่ายไร้สายในบริเวณใกล้เคียงได้แล้ว ขั้นต่อไปในการเข้าถึงระบบก็คือการเชื่อมต่อไปยังเครือข่ายไร้สายเหล่านั้น ถ้าหากระบบไม่มีการเข้ารหัส หรือว่าต้องการ authentication เราก็สามารถเชื่อมต่อเข้าไปยัง SSID นั้นๆ ได้อย่างง่ายดาย แต่ถ้าหากซ่อน SSID เอาไว้ก็อาจจะต้องสร้างโปรไฟล์ขึ้นมาพร้อมกับกำหนดชื่อ SSID ลงไปเอง แน่นอนว่าชื่อ SSID เราก็ได้มาแล้วจากโปรแกรมในกลุ่มทางด้านบน จานั้นถ้าหากเครือข่ายไร้สายต้องการ authentcation หรือมีการเข้ารหัสก็จะต้องใช้เครื่องมือต่อไปนี้ในการเข้าถึงระบบ
Airsnort (
http://airsnort.shmoo.com/) เป็นเครื่องมืออีกตัวหนึ่งที่ใช้งานได้ง่ายและยังสามารถใช้เพื่อ sniff ข้อมูลและแคร็กคีย์ WEP ได้อีกด้วย เพราะในขณะที่ผู้ใช้ส่วนใหญ่ยังคงผูกติดกับการรักษาความปลอดภัยเพียงแค่ WEP เครื่องมือตัวนี้จะแสดงให้เห็นว่านั่นไม่ได้ช่วยให้ระบบปลอดภัยเลย และบางครั้งอาจจะพบว่าในเวลาเพียงไม่นานเราก็สามารถแคร็กคีย์ WEP ได้จากแพ็กเก็ตที่ดักจับมาได้ แต่เฉพาะในกรณีที่มีการส่งข้อมูลเป็นจำนวนมากเท่านั้น สิ่งสำคัญอีกอย่างหนึ่งก็คือการบังคับให้เครือข่ายไร้สายสร้างทราฟิกจำนวนมากออกมาเพื่อลดเวลาในการแคร็กคีย์ แต่ฟีเจอร์นี้กลับไม่มีใน Airsnort
CowPatty (
http://sourceforge.net/projects/cowpatty) เครื่องมือนี้จะทำงานแบบ brute force เพื่อแคร็ก WPA-PSK ซึ่งเป็นมาตรฐานระดับสูงขึ้นมาอีกนิดหนึ่งจาก WEP และออกแบบมาให้ใช้สำหรับองค์กรขนาดเล็ก โดยเทคนิค Brute force นั้นจะใช้หลายๆ ออปชันในการสุ่มข้อมูลจากดิกชันนารีของโปรแกรม ซึ่งถ้าหากคีย์ใดตรงก็จะระบุได้ทันที แต่ถ้าหากไม่มีในดิกชันนารี ก็สามารถสั่งให้โปรแกรมสุ่มไปเรื่อยๆ ได้เช่นกัน
ASLeap (
http://asleap.sourceforge.net/) ถ้าหากเน็ตเวิร์กนั้นกำลังใช้งาน LEAP เครื่องมือชุดนี้ก็สามารถช่วยรวบรวมข้อมูลที่จำเป็นในการ authentication ที่วิ่งผ่านบนเน็ตเวิร์กในขณะนั้นรวมถึงยังสามารถ Sniff ข้อมูลที่ช่วยในการแคร็กรหัสผ่านได้อีกด้วย ซึ่ง LEAP จะไม่ได้ป้องกันการ authentication เอาไว้เหมือนกับ EAP แบบอื่นๆ ซึ่งนั่นเป็นเหตุผลว่าทำไม LEAP จึงมีจุดอ่อน


ตัวจับข้อมูลจากครือข่ายไร้สาย
ไม่สำคัญว่าในขณะนั้นคุณจะเชื่อมต่ออยู่กับเครือข่ายไร้สายหรือไม่ เพียงแค่มีเครือข่ายไร้สายอยู่ในบริเวณดังกล่าว เราก็สามารถดักจับเอาข้อมูลที่วิ่งอยู่ในอากาศมาเปิดดูได้แล้ว เพราะสื่อที่สัญญาณวิ่งผ่านก็คืออากาศในบริเวณนั้น ต่างจากสายที่ใช้สาย Cat5 เป็นสื่อจำเป็นต้องดึงสายเข้ามาเสียบที่เครื่อง
Ethereal (
http://www.wireshark.org/) ชื่ออาจจะไม่ใช่เรื่องสำคัญของเครื่องมือตัวนี้เท่าใดนัก เพราะดูเหมือนว่าผู้พัฒนาอยากจะเรียกมันว่า Wireshark มากกว่า แต่กลายเป็นว่าชื่อที่ติดหูก็คือ Ethereal และถ้าหากมาดูที่ความสามารถจะเห็นว่านี่เป็นเครื่องมือที่มีประโยชน์อย่างมากตัวหนึ่ง และควรจะต้องมีเก็บเอาไว้บนหิ้งเลยทีเดียว Ethereal สามารถสแกนข้อมูลทั้งจากเครือข่ายไร้สายและจากอีเทอร์เน็ตพร้อมกับมีฟีเจอร์สำหรับการฟิลเตอร์ที่ออกแบบมาได้อย่างมีประสิทธิภาพ นอกจากนี้แล้วยังสามารถใช้เพื่อดักจับ และบริหารจัดการระบบ 802.11 ได้อีกด้วย แต่ที่แน่ๆ ก็คืออโปรแกรมสามารถดักจับข้อมูลจากอุปกรณ์ที่ไม่ได้เปิดเผยชื่อ SSID ได้อีกด้วย
จะเห็นว่าเครื่องมือทั้งหมดนั้นค่อนข้างมีประโยชน์และสามารถใช้งานได้ง่ายมาก แต่ดูมันจะมีประโยชน์มากที่สุดหากเครื่องมือทุกอย่างนี้อยู่เพียงแค่ภายในห้องแล็ปที่เตรียมไว้เพื่อพัฒนาระบบเท่านั้น เพราะหากใช้ในทางที่ไม่ถูกต้องก็อาจจะไปสร้างความเสียหายกับผู้อื่นได้เช่นกัน ที่สำคัญคือเครื่องมือทั้งหมดนั้นสามารถหาได้ฟรีจากอินเทอร์เน็ตอีกด้วย

รับมือกับเครื่องมือของตัวเอง
แน่นอนว่าเมื่อเรารู้แล้วว่ามีเครื่องมืออะไรบ้างที่สามารถผ่านเข้าสู่ระบบได้ สิ่งที่จำเป็นต้องรู้ต่อมาก็คือ เราจะป้องกันอย่างไรหากมีบุคคลอื่นใช้เครื่องมือเหล่านี้พยายามโจมตีเข้ามาภายในระบบ
NetStrumbler อย่าเปิดเผย SSID และเซ็ตอัพให้เครือข่ายไร้สายมีการเข้ารหัสเอาไว้เสมอ รวมทั้งมีการ authentication ในระดับสูงอีกด้วย
Kismet สำหรับโปรแกรมนี้ดูเหมือนว่าจะไม่มีอะไรที่ป้องกันเราได้เลย เพราะไม่ว่าจะป้องกันอย่างไร Kismet ก็สามารถสแกนเน็ตเวิร์กพบ ทางที่ดีคือเข้ารหัสข้อมูลและใช้ Authentication ที่ดีที่สุด
Airsnort ใช้การเข้ารหัส WEP ระดับ 128 บิต แทนการใช้ระดับ 40 บิต เพราะจะใช้เวลานานกว่ากันมาก และถ้าหากอุปกรณ์รองรับทั้งหมดก็อาจจะเปลี่ยนไปใช้ WPA หรือ WPA2 แทน
Cowpatty ใช้ WPA Pre-Shared Key ที่มีความยาวและซับซ้อน เพราะการใช้คีย์แบบนี้จะมีโอกาสเสี่ยงและมีความเป็นไปได้ที่จะตรงกับข้อมูลในดิกชันนารีได้น้อยมาก รวมทั้งใช้เวลาในการเดาค่อนข้างนาน สำหรับในกรณีขององค์กรนั้นอย่าเลือกใช้ WPA ในโหมด Pre-Shared Key โดยเด็ดขาด แต่ให้ใช้การ authentication แบบ EAP ที่ดีพอรวมทั้งจำกัดจำนวนครั้งในการเดาสุ่มพาสเวิร์ด หากมีความผิดพลาดเกินกำหนดก็ให้ล๊อกแอคเคานต์ดังกล่าวเอาไว้ก่อน
ASLeap ให้ใช้รหัสที่ยาวขึ้นและซับซ้อนขึ้น หรือถ้าจะให้ดีกว่านั้นก็ให้เปลี่ยนไปใช้ EAP-FAST หรือ EAP ชนิดอื่นๆ ไปเลยEthereal ให้เข้ารหัสข้อมูล ดังนั้นต่อให้ดักจับข้อมูลไปก็จะไม่สามารถอ่านได้หรือยากที่จะถอดรหัส ถ้าใช้ WPA2 ซึ่งใช้ AES นั้นดูจะเป็นไปไม่ได้เลยสำหรับแฮกเกอร์มือระดับธรรมดาที่จะถอดรหัสออกมา หรืออาจจะใช้ WEP เข้ารหัสข้อมูลก็ยังดีกว่าไม่ทำอะไรเลย และในกรณีที่ไปใช้ใน Hot-Spot ตามที่สาธารณะให้ใช้การเข้ารหัสในระดับแอพพลิเคชันเลเยอร์ อย่างเช่น Simplite เพื่อเข้ารหัสเซสชัน IM หรือหันไปใช้ SSL แทน สำหรับกรณีของยูสเซอร์ระดับองค์กร ให้ใช้ IPSec VPN แล้วปิด split-tunneling เอาไว้ ซึ่งวิธีนี้จะบังคับให้ทุกๆ ทราฟิกที่วิ่งไปยังเครื่องปลายทางนั้นเป็นข้อมูลที่เข้ารหัสเอาไว้ทั้งหมดโดยอาจจะใช้ DES, 3DES หรือ AES ก็ได้วิธีการเปิดหรือปิดไฟร์วอลล์ใน Windows XP Service Pack 2 หรือรุ่นที่ใหม่กว่า

วิธีการเปิดหรือปิดไฟร์วอลล์ใน ...
บทความนี้จะอธิบายเกี่ยวกับวิธีการเปิดหรือปิดไฟร์วอลล์ใน Windows XP Service Pack 2 และ Service Pack 3 คุณอาจต้องปิดการใช้งานไฟร์วอลล์ หากคุณต้องการแก้ไขปัญหาของโปรแกรมประยุกต์ที่ไม่ได้ทำงานตามที่คาดไว้เบื้องหลังไฟร์วอลล์ หมายเหตุ ไฟร์วอลล์ คือ ซอฟต์แวร์หรือฮาร์ดแวร์ที่ทำการตรวจสอบข้อมูลที่มาจากอินเทอร์เน็ตหรือจากเครือข่าย จากนั้น ไฟร์วอลล์จะทำการสกัดกั้นข้อมูล หรือยอมปล่อยให้ข้อมูลดังกล่าวผ่านเข้ามายังคอมพิวเตอร์ของคุณ การที่ข้อมูลจะถูกสกัดกั้นหรือผ่านเข้ามายังระบบได้นั้น ขึ้นอยู่กับการตั้งค่าไฟร์วอลล์ของคุณ ไฟร์วอลล์สามารถช่วยป้องกันซอฟต์แวร์ที่เป็นอันตราย (เช่น เวิร์ม) จากการเข้าใช้ประโยชน์โดยการเข้าถึงคอมพิวเตอร์ของคุณผ่านทางเครือข่ายหรืออินเทอร์เน็ต และไฟร์วอลล์ยังสามารถช่วยยับยั้งเครื่องคอมพิวเตอร์ของคุณไม่ให้ส่งซอฟต์แวร์ที่เป็นภัยคุกคามไปยังคอมพิวเตอร์เครื่องอื่นๆ ด้วย Windows XP, Windows XP Service Pack 2 (SP2) และ Windows XP Service Pack 3 (SP3) จะมีซอฟต์แวร์ของไฟร์วอลล์รวมอยู่ด้วยปกป้องธุรกิจของคุณด้วยไฟร์วอลล์
คุณอาจได้รับประโยชน์มากมายในเรื่องประสิทธิผลจากบริการแบบบรอดแบนด์และความสามารถในการทำงานระยะไกล แต่หากไม่มีการป้องกันที่เหมาะสมอาจทำให้คุณและเครือข่ายของคุณต้องเสี่ยงต่อการบุกรุก
การโจมตีแบบปฏิเสธการให้บริการ (Denial of Service) คือตัวอย่างหนึ่งที่ทำให้คุณไม่สามารถเข้าถึงทรัพยากร เช่น เครือข่าย อีเมล หรือเว็บไซต์ของคุณได้ และสามารถทำลายไฟล์และโปรแกรมต่างๆ ในระบบคอมพิวเตอร์ของคุณ ในขณะที่ม้าโทรจัน (Trojan Horse) คือโปรแกรมที่จะแทรกซึมเข้าไปในระบบของคุณ และรอเวลาที่จะเริ่มทำงานและทำลายไฟล์หรือเปิดช่องทางให้กับผู้บุกรุก
การโจมตีเหล่านี้จะทำให้คุณต้องเสียเวลาและค่าใช้จ่ายจำนวนมาก อย่างไรก็ตาม คุณสามารถหลีกเลี่ยงได้โดยการติดตั้งไฟร์วอลล์ในระบบอย่างทั่วถึง
ไฟร์วอลล์คืออะไร
ไฟร์วอลล์ คือ ฮาร์ดแวร์หรือซอฟต์แวร์ชนิดหนึ่งที่กั้นกลางระหว่างเครือข่ายของคุณและอินเทอร์เน็ต ซึ่งจะคอยป้องกันไม่ให้บุคคลภายนอกเข้าถึงเครือข่ายและระบบของคุณ เพื่อค้นหาข้อมูลที่เป็นความลับหรือดำเนินการใดๆ ที่จะทำให้เกิดความเสียหาย นอกจากนี้ยังสามารถป้องกันระบบของคุณโดยการจำกัดการเรียกดูข้อมูลของผู้ที่อยู่ในเครือข่ายเพื่อลดความเสี่ยงจากการได้รับโค้ดที่อาจทำให้เกิดความเสียหายในขณะที่บุคคลเหล่านั้นเยี่ยมชมเว็บไซต์ที่ไม่ได้รับความเชื่อถือ
ไฟร์วอลล์จะตรวจสอบแพ็กเกจข้อมูลแต่ละชุดที่ส่งไปยังคอมพิวเตอร์หรือเครือข่ายของคุณ และพิจารณาจากพารามิเตอร์ที่กำหนดไว้ล่วงหน้าว่าจะให้ข้อมูลนั้นผ่านไปได้หรือไม่ นอกจากนี้ยังสามารถบล็อกโปรแกรมที่ไม่รู้จักที่พยายามหาวิธีในการเข้าสู่ระบบของคุณจากการติดต่อทางอินเทอร์เน็ต
การทำงานใดที่ไม่มีในไฟร์วอลล์
ไฟร์วอลล์ไม่ได้ป้องกันระบบของคุณจากไวรัส ดังนั้น คุณจึงต้องใช้ซอฟต์แวร์ป้องกันไวรัสซึ่งจะสแกนเครื่องคอมพิวเตอร์ของคุณอย่างสม่ำเสมอและสแกนอีเมลของคุณเมื่อคุณได้รับเมล ในปัจจุบัน คุณสามารถหาซอฟต์แวร์ป้องกันไวรัสที่ทำงานร่วมกับซอฟต์แวร์ไฟร์วอลล์ได้ เพื่อที่คุณจะสามารถตรวจสอบโค้ดโปรแกรมที่เป็นอันตรายและความพยายามในการบุกรุกได้จากที่เดียวกัน
คุณควรตระหนักไว้เสมอว่า ไฟร์วอลล์จะไม่สามารถทำงานได้เต็มประสิทธิภาพถึง 100% ไฟร์วอลล์ที่ดีสามารถป้องกันการโจมตีให้กับคุณได้ 99% โดยอาจมีการโจมตีที่หลุดรอดมาได้จากแฮกเกอร์ที่มีเจตนามุ่งทำลาย!
คุณจึงต้องระมัดระวังในเรื่องอื่นๆ ด้วยเพื่อป้องกันระบบของคุณ เช่น การวางแผนในการสำรองข้อมูลอย่างสม่ำเสมอ และไฟร์วอลล์จะทำงานได้ดีเมื่อมีข้อมูลปรับปรุงล่าสุด ซึ่งจะช่วยสร้างความมั่นใจให้กับคุณได้หากคุณมีการปรับปรุงข้อมูลอยู่เสมอ
ไฟร์วอลล์แบ่งออกเป็น2ชนิดคือ
ไฟร์วอลล์ชนิดฮาร์ดแวร์
ไฟร์วอลล์ชนิดฮาร์ดแวร์สามารถใช้งานและติดตั้งได้ง่าย ซึ่งโดยปกติจะมีความเร็วสูงกว่าและเชื่อถือได้มากกว่าไฟร์วอลล์ชนิดซอฟต์แวร์ ประโยชน์ที่เห็นได้ชัดอย่างหนึ่งของไฟร์วอลล์ชนิดฮาร์ดแวร์คือ คุณมักได้รับบริการเสริมอื่นๆ มาด้วย ไฟร์วอลล์ชนิดฮาร์ดแวร์ของคุณอาจทำหน้าที่เป็นเราเตอร์หรือเซิร์ฟเวอร์ DHCP ที่กำหนดที่อยู่ IP ให้กับเครื่องคอมพิวเตอร์ที่อยู่ในเครือข่ายของคุณโดยอัตโนมัติ ไฟร์วอลล์ชนิดฮาร์ดแวร์อาจมีราคาสูงกว่า แต่คุณจะได้รับประโยชน์ที่คุ้มค่ามากกว่าเช่นกัน
ไฟร์วอลล์ชนิดซอฟต์แวร์
โดยปกติ ไฟร์วอลล์ชนิดซอฟต์แวร์จะทำงานอยู่บนระบบปฏิบัติการ ซึ่งมีการทำงานที่ยืดหยุ่นและคุณสามารถควบคุมการทำงานได้มากกว่าไฟร์วอลล์ชนิดฮาร์ดแวร์ (และยังมีราคาที่ถูกกว่าอีกด้วย) คุณสามารถติดตั้งไฟร์วอลล์ชนิดซอฟต์แวร์ในเครื่องคอมพิวเตอร์ที่ทำหน้าที่เป็นเราเตอร์การเชื่อมต่ออินเทอร์เน็ต หรือในแต่ละระบบที่อยู่ในเครือข่าย หากคุณติดตั้ง Microsoft Windows XP คุณจะมีไฟร์วอลล์ติดตั้งอยู่โดยอัตโนมัติ หรือคุณอาจเลือกใช้ผลิตภัณฑ์ของ Symantec หรือ McAfee ก็ได้
สิ่งที่คุณควรพิจารณาในการเลือกซื้อไฟร์วอลล์ชนิดซอฟต์แวร์มีดังต่อไปนี้
การใช้งานได้ง่าย - ไฟร์วอลล์ชนิดซอฟต์แวร์ที่ดีจะต้องมีหน้าจอที่ใช้งานง่าย ซึ่งคุณสามารถนาวิเกตไปยังตัวเลือกต่างๆ ได้สะดวก และมีการให้คำแนะนำในการติดตั้งไฟร์วอลล์ของคุณ
การปรับปรุงอัตโนมัติ - ผู้จำหน่ายไฟร์วอลล์ควรจัดให้มีการปรับปรุงซอฟต์แวร์อย่างสม่ำเสมอในราคาที่เหมาะสม ผู้จำหน่ายโดยส่วนใหญ่จะให้คุณปรับปรุงข้อมูลได้ฟรีอย่างน้อย 1 ปี หลังจากนั้นคุณจะต้องเสียค่าใช้จ่าย แต่ผู้จำหน่ายบางรายอาจให้คุณปรับปรุงซอฟต์แวร์ได้ฟรีตลอดอายุการใช้งานของผลิตภัณฑ์ คุณจึงควรค้นหาข้อมูลจากแหล่งต่างๆ เพื่อดูข้อเสนอที่มีอยู่

ไม่มีความคิดเห็น:

แสดงความคิดเห็น