Horizon

Tuesday, August 21, 2018

โร๊กเอพี วายร้าย ไร้สาย: Rogue Access Point Attack

ว่ากันด้วยภัยคุกคามทางระบบเครือข่าย

ในสมัยก่อน ในยุคที่การใช้งานระบบเครือข่าย เป็นแบบเชื่อมต่อผ่านสาย Wired Network นั้น การโจมตีต่าง ๆ มันก็ต้องทำผ่านสายสัญญาณ เช่น หน่วยงานเรา เชื่อมต่อกับระบบ Internet ผ่านทาง Router ผ่าน Firewall ถึงจะมายังระบบเครือข่ายภายใน ถ้าผู้ไม่ประสงค์ดีจะเข้ามาก่อกวนเรา ก็จะยิงโจมตี ผ่านทางอุปกรณ์ Router, Firewall ถ้าทะลุมาได้ก็จะเข้าถึงระบบภายใน

แต่.... ปัจจุบันนี้ ระบบ Wired LAN นั้น แทบจะถูกทดแทนด้วยระบบไร้สาย Wireless LAN แล้ว จะมีแค่บางอุปกรณ์ที่ยังใช้งานผ่านสายสัญญาณ (นั่นก็เพราะต้องการความสเถียรในการเชื่อมต่อสูง)
บาง Office พนักงาน ใช้งาน Notebook และเชื่อมต่อด้วย WiFi เกือบจะหมดแล้ว

นี่ก็เป็นอีกหนึ่งจุดที่ทำให้ การเชื่อมต่อนั้น ไม่ได้ทำผ่านระบบเครือข่ายภายในอย่างเดียว ยิ่งถ้าอยู่ในตัวเมือง จะพบว่า นอกจาก SSID ที่หน่วยงานใช้อยู่ ก็ยังสามารถมองเห็น SSID อื่น ๆ รอบๆ ตัวเราด้วย เราเรียก พวก SSID เหล่านี้ว่า Neighbor WLAN

แล้วเราทำอะไรกับเจ้า Neighbor WLAN เหล่านี้ได้บ้าง ???

มี Tools มากมายที่สามารถไปยุ่งวุ่นวายกับ Neighbor WLAN เช่น การยิง De-Authen packet ไปยัง Neighbor WLAN เพื่อตัดสัญญาณการ authentication ระหว่าง Access Point กับ Client เป็นต้น

นั่นคือ ตัวอย่างเล็กๆ น้อยๆ ถ้าเขียนมากไปจะเป็นการชี้โพรงให้กระรอก

ในเชิงกฎหมายนั้น ก็คุ้มครองในส่วนของการใช้งานของแต่ละหน่วยงาน ว่า ห้ามไม่ให้ไปละเมิดการใช้งานของคนอื่นด้วยนะ และแน่นอนว่า การไปวุ่นวายแบบนี้ ก็ผิดกฎหมายเช่นกัน

ซึ่ง ถ้าเอาแบบบ้านๆ เลย เราก็ชอบเหมารวบ Neighbor WLAN นี้ว่า Rogue Access Point แล้วคำว่า Rogue AP ที่แท้ทรูคืออะไร

จากทฤษฎีนั้น Rogue AP เรา จำแนก เป็น 2 จำพวก ใหญ่ๆ คือ
1. Access Point ที่แอบเอามาเสียบเอง ในระบบ Network ของเราเอง
2. Access Point ที่แอบตั้งชื่อ เดียวกัน กับที่ หน่วยงานของเราใช้งาน

มาลง detail ในแต่ละแบบกัน
1. Access Point ที่แอบเอามาเสียบเอง ในระบบ Network ของเราเอง
ลองคิดดูว่า หน่วยงานใหญ่ๆ ที่ให้พนักงาน ใช้งาน WiFi แน่นอนว่า ทางหน่วยงาน ก็ต้องการให้การใช้งานนี้ ใช้งานได้เฉพาะพนักงานเท่านั้น แน่นอนว่า คงไม่มีหน่วยงานไหน ที่เป็นเป็น Free Wi-Fi ให้ พ่อค้า แม่ค้า หรือคนเดินผ่านไปมา ใช้งานได้ฟรีๆ ดังนั้น การคัดกรอกผู้ใช้งานด้วยการ Authentication ก่อนการใช้งาน อาจจะทำด้วยการใช้ Web Portal ให้ใส่ User name + Password หรือใช้แบบ IEEE802.1X ก็ได้ ซึ่งแน่นอนว่า เมื่อมี Security มาเกี่ยวข้อง ความสะดวกสบายในการใช้งาน มันก็ต้องน้อยลง ก็เป็นได้ว่า อาจจะมีใครสักคน อยากจะหลบหลีกการใช้งานแบบนี้ โดยการไปซื้อ Access Point มาใช้งานเอง 555555+
แน่นอน แค่เสียบ LAN เข้าไป Setup นิดหน่อย ก็สามารถใช้งานได้ง่าย ๆ แล้ว

แบบแรกเพื่อความสะดวกสบายในการใช้งาน แต่แบบที่ 2 นี่คือ ตัวพ่อ

2. Access Point ที่แอบตั้งชื่อ เดียวกัน กับที่ หน่วยงานของเราใช้งาน
ลองคิดดูว่า ระบบ WiFi ที่มี Security แน่นหนา แต่สามารถโดนล้วงข้อมูลง่ายๆ แน่นอน มันมีวิธี นั่นคือการสร้าง SSID เลียนแบบมันซะเลย เรียกง่าย ๆ คือ ทำ Phishing SSID ขึ้นมา ให้เหมือน Phishing Web Site นั่นเอง

ผู้ประสงค์ดี แต่เจตนาร้าย สร้าง SSID ชื่อเดียวกับหน่วยงาน แอบไปเปิดใช้งานในบริเวณใกล้ๆ กัน และแน่นอนว่า ผู้ใช้งาน Client บางคน อาจจะตกเป็นเหยื่อ

เค้าทำยังไงบ้างนะ แน่นอน นอกจากการสร้าง SSID ที่ชื่อเดียวกันแล้ว ยังสร้างการ Authentication เลียนแบบด้วย ให้กรอกข้อมูล เพื่อพิสูจน์ตัวตน และเก็บข้อมูลเหล่าไว้เพื่อเป็นข้อมูลในการเจาะทะลวงระบบ Security


แล้วเราจะทำยังไง กับภัยคุกคามเหล่านี้
ระบบ Enterprise WLAN ที่ดี นอกจากจะสามารถให้บริการระบบเครือข่ายไร้สายที่ดีแล้ว ยังควรจะต้องมีระบบที่สามารถปกป้องการโจมตี ที่กล่าวมาได้ด้วย
มันคือ Feature ที่เรียกว่า Rogue AP detection and containment หรือบางยี่ห้อ ก็จะใช้เป็น Rogue AP detection and prevention แล้วแต่กรณีไป

ซึ่งจะต้องสามารถ ตรวจจับ "detection" ได้ว่า มีเจ้า Rogue AP ทั้ง 2 ชนิดที่กล่าวมาหรือไม่ และต้องสามารถป้องกัน "containment/prevention" ปัญหาที่เจอได้ด้วย

หากมีเวลา จะมาเจาะลึกให้ครับว่า แต่ละแบบ มีวิธีการ Algorithm แบบละเอียดๆยังไงบ้าง

เอวังด้วยประการฉะนี้แล.....

No comments:

Post a Comment