การใช้คีย์ที่ใช้ร่วมกันสำหรับการรับรองความถูกต้องแบบไร้สายเป็นวิธีการที่ใช้ในเครือข่าย Wi-Fi เพื่อตรวจสอบข้อมูลประจำตัวของอุปกรณ์ที่พยายามเชื่อมต่อกับเครือข่าย
วิธีการนี้ขึ้นอยู่กับความรู้ที่ใช้ร่วมกันเกี่ยวกับรหัสลับระหว่างอุปกรณ์ที่ร้องขอการเชื่อมต่อ (ไคลเอนต์) และจุดเข้าใช้งาน (AP) หรือเราเตอร์
ในตอนท้ายของบทความคุณจะพบกับสิ่งเล็ก ๆ น้อย ๆ ทดสอบ ที่จะช่วยให้คุณ ประเมิน ความรู้ที่ได้รับจากการอ่านครั้งนี้
ต่อไปนี้เป็นคำอธิบายโดยละเอียดเกี่ยวกับวิธีการทำงานของกระบวนการนี้:
1. การกำหนดค่าคีย์ที่ใช้ร่วมกัน
ก่อนที่จะดำเนินการรับรองความถูกต้อง ทั้งจุดเข้าใช้งาน (AP) และอุปกรณ์ไคลเอนต์จะต้องมีการกำหนดค่าคีย์ที่ใช้ร่วมกันเหมือนกัน
คีย์นี้สร้างขึ้นโดยผู้ดูแลระบบเครือข่าย และต้องป้อนด้วยตนเองในการกำหนดค่า AP และในอุปกรณ์แต่ละเครื่องที่ต้องการเชื่อมต่อกับเครือข่าย
2. กระบวนการรับรองความถูกต้อง
โดยทั่วไปกระบวนการรับรองความถูกต้องของคีย์ที่ใช้ร่วมกันจะทำตามขั้นตอนเหล่านี้:
- คำขอตรวจสอบสิทธิ์: อุปกรณ์ไคลเอนต์ส่งคำขอการรับรองความถูกต้องไปยัง AP เพื่อเริ่มกระบวนการ
- ความท้าทาย AP: AP ตอบสนองต่อคำขอโดยการส่งคำท้าทายไปยังไคลเอนต์ ความท้าทายนี้โดยพื้นฐานแล้วเป็นชุดข้อมูลสุ่ม
- การตอบสนองของลูกค้า: อุปกรณ์ไคลเอ็นต์ได้รับความท้าทายและใช้คีย์ที่ใช้ร่วมกันเพื่อเข้ารหัสข้อมูลนี้ จากนั้นจะส่งข้อมูลที่เข้ารหัสกลับไปยัง AP เพื่อตอบสนองต่อความท้าทาย
- การตรวจสอบ AP: AP ซึ่งทราบคีย์ที่ใช้ร่วมกันด้วย จะถอดรหัสการตอบสนอง หากข้อมูลที่ถอดรหัสตรงกับความท้าทายเดิม AP จะถือว่าไคลเอ็นต์ได้แสดงความรู้เกี่ยวกับคีย์ที่ใช้ร่วมกันและอนุญาตให้เข้าถึงเครือข่ายได้
3 ความปลอดภัย
แม้ว่าการตรวจสอบสิทธิ์โดยใช้คีย์ที่ใช้ร่วมกันอาจดูปลอดภัย แต่ก็มีช่องโหว่หลายประการ:
- แก้ไขรหัสที่ใช้ร่วมกัน: หากคีย์ถูกดักหรือบุกรุก อุปกรณ์ใดๆ ที่มีความรู้เกี่ยวกับคีย์นี้จะสามารถเข้าถึงเครือข่ายได้
- ช่องโหว่ต่อการโจมตีสกัดกั้น: ผู้โจมตีสามารถสกัดกั้นการแลกเปลี่ยนความท้าทายและการตอบสนองที่เข้ารหัส ซึ่งสามารถพยายามถอดรหัสคีย์ที่แชร์โดยใช้เทคนิคการวิเคราะห์การรับส่งข้อมูลหรือการโจมตีแบบเดรัจฉาน
4. ทางเลือกที่ปลอดภัยยิ่งขึ้น
เนื่องจากช่องโหว่เหล่านี้ การใช้คีย์ที่ใช้ร่วมกันสำหรับการตรวจสอบความถูกต้องแบบไร้สายจึงถูกแทนที่ด้วยวิธีการที่ปลอดภัยมากขึ้น เช่น WPA2 (Wi-Fi Protected Access 2) และ WPA3 ซึ่งใช้โปรโตคอลการตรวจสอบความถูกต้องที่มีประสิทธิภาพมากขึ้น เช่น EAP (Extensible Authentication Protocol) พร้อมด้วยวิธีการเข้ารหัสที่หลากหลายเพื่อปกป้องการสื่อสารไร้สาย
แม้ว่าการตรวจสอบสิทธิ์คีย์ที่ใช้ร่วมกันเป็นหนึ่งในวิธีแรกๆ ที่ใช้ในเครือข่าย Wi-Fi แต่ข้อจำกัดด้านความปลอดภัยได้นำไปสู่การนำเทคโนโลยีการตรวจสอบสิทธิ์และการเข้ารหัสขั้นสูงและปลอดภัยมาใช้
ตัวเลือก "อนุญาตคีย์ที่ใช้ร่วมกัน" ของ MikroTik ไร้สาย
ตัวเลือก Allow-shared-key ใน MikroTik RouterOS คือการตั้งค่าที่อนุญาตหรือไม่อนุญาตให้ใช้คีย์ที่ใช้ร่วมกันสำหรับการรับรองความถูกต้องแบบไร้สาย คีย์ที่ใช้ร่วมกันหรือที่เรียกว่า WEP เป็นการเข้ารหัสเครือข่ายไร้สายแบบเก่าที่ถือว่าไม่ปลอดภัย
อนุญาต-แชร์คีย์ทำงานอย่างไร
- เมื่อเปิดใช้งานตัวเลือกอนุญาตคีย์ที่ใช้ร่วมกัน ไคลเอนต์ไร้สายสามารถเชื่อมต่อกับเครือข่ายโดยใช้คีย์ที่ใช้ร่วมกัน
- เมื่อปิดใช้งานตัวเลือกอนุญาตคีย์ที่ใช้ร่วมกัน ไคลเอนต์ไร้สายจะสามารถเชื่อมต่อกับเครือข่ายโดยใช้ใบรับรองหรือคีย์ WPA หรือ WPA2 เท่านั้น
ประโยชน์ของการใช้allow-shared-key
- ความเข้ากันได้มากขึ้น: คีย์ที่ใช้ร่วมกันเข้ากันได้กับอุปกรณ์ไร้สายหลากหลายประเภทมากกว่าใบรับรองหรือคีย์ WPA หรือ WPA2
- ความง่ายในการกำหนดค่า: คีย์ที่ใช้ร่วมกันจะกำหนดค่าได้ง่ายกว่าใบรับรองหรือคีย์ WPA หรือ WPA2
ความเสี่ยงในการใช้ Allow-shared-Key
- ความปลอดภัย: รหัสที่ใช้ร่วมกันถือว่าไม่ปลอดภัย เนื่องจากสามารถถอดรหัสได้ค่อนข้างง่าย
- ข้อกำหนดแบนด์วิดท์: คีย์ที่ใช้ร่วมกันต้องการแบนด์วิธมากกว่าใบรับรองหรือคีย์ WPA หรือ WPA2
ในสถานการณ์ใดบ้างที่แนะนำให้ใช้ Allow-shared-Key?
- หากคุณต้องการเชื่อมต่ออุปกรณ์ไร้สายรุ่นเก่าที่ไม่รองรับใบรับรองหรือคีย์ WPA หรือ WPA2
- หากคุณต้องการการตั้งค่าไร้สายที่ง่ายและรวดเร็ว
ในสถานการณ์ใดบ้างที่แนะนำให้ปิดการใช้งาน Allow-shared-Key?
- หากคุณต้องการปรับปรุงความปลอดภัยของเครือข่ายไร้สายของคุณ
- หากคุณมีเครือข่ายไร้สายที่มีไคลเอนต์ไร้สายจำนวนมาก
วิธีการกำหนดค่าอนุญาตแชร์คีย์
- เข้าถึงเว็บอินเตอร์เฟส MikroTik RouterOS
- ไปที่อินเทอร์เฟซ > ไร้สาย
- เลือกอินเทอร์เฟซไร้สายที่คุณต้องการกำหนดค่าอนุญาตคีย์ที่ใช้ร่วมกัน
- คลิกแท็บขั้นสูง
- ค้นหาการตั้งค่าอนุญาตคีย์ที่ใช้ร่วมกัน
- คุณสามารถเลือกจากตัวเลือกต่อไปนี้:
- ปิดการใช้งาน: ปิดการใช้งานอนุญาตแชร์คีย์ (ค่าเริ่มต้น)
- เปิดใช้งาน: เปิดใช้งานอนุญาตคีย์ที่ใช้ร่วมกัน
ตัวเลือก "อนุญาตคีย์ที่ใช้ร่วมกัน" มีความเกี่ยวข้องเมื่อกำหนดค่าความปลอดภัยไร้สายบนจุดเชื่อมต่อ MikroTik และอ้างถึงว่าจะอนุญาตหรือไม่อนุญาตการตรวจสอบสิทธิ์คีย์ที่ใช้ร่วมกันในบริบทของ WEP หรือ WPA อย่างไรก็ตาม ขอแนะนำให้ใช้วิธีการรักษาความปลอดภัยขั้นสูงและปลอดภัยมากขึ้นทุกครั้งที่เป็นไปได้
ความแตกต่างและคุณสมบัติของ WEP, WPA และ WPA 2
WEP (การเข้าถึงแบบป้องกัน Wi-Fi) เป็นโปรโตคอลความปลอดภัย Wi-Fi แรก ใช้การเข้ารหัส RC4 ซึ่งเป็นอัลกอริธึมการเข้ารหัสสตรีมที่ค่อนข้างอ่อนแอ คีย์ WEP 64 บิตสามารถถอดรหัสได้ในเวลาไม่กี่นาที และคีย์ 128 บิตหรือ 256 บิตสามารถถอดรหัสได้ภายในไม่กี่ชั่วโมง
WPA (การเข้าถึงแบบป้องกัน Wi-Fi) เป็นการเพิ่มประสิทธิภาพให้กับ WEP ที่ใช้การเข้ารหัส TKIP (Temporal Key Integrity Protocol) TKIP เป็นอัลกอริธึมการเข้ารหัสที่แข็งแกร่งกว่า RC4 แต่ก็ยังเสี่ยงต่อการถูกโจมตีได้
WPA2 (Wi-Fi ป้องกันการเข้าถึง 2) เป็นโปรโตคอลความปลอดภัย Wi-Fi เวอร์ชันล่าสุด ใช้การเข้ารหัส AES (Advanced Encryption Standard) ซึ่งเป็นอัลกอริธึมการเข้ารหัสที่แข็งแกร่งที่สุดสำหรับ Wi-Fi WPA2 มีความปลอดภัยมากกว่า WEP หรือ WPA มากและถอดรหัสได้ยากมาก
โดยทั่วไป ขอแนะนำให้ใช้ WPA2 เพื่อปกป้องเครือข่ายไร้สายของคุณ เป็นโปรโตคอลความปลอดภัยที่ปลอดภัยที่สุด และได้รับการสนับสนุนจากอุปกรณ์ไร้สายที่ทันสมัยที่สุด
Característica | WEP | WPA | WPA2 |
การเข้ารหัสลับ | RC4 | TKIP หรือ AES | AES |
ความยาวคีย์ | 64, 128 หรือ 256 บิต | 80 หรือ 128 บิต | 128 หรือ 256 บิต |
ความปลอดภัย | ไม่ปลอดภัย | ปลอดภัยกว่า WEP | ปลอดภัยกว่า WPA |
ความเข้ากันได้ | กว้าง | กว้าง | กว้าง |
ความยากในการกำหนดค่า | ง่าย | ง่าย | ง่าย |
ข้อกำหนดแบนด์วิดท์ | Altos | Medios | Medios |
แบบทดสอบความรู้สั้นๆ
คุณคิดอย่างไรกับบทความนี้?
คุณกล้าที่จะประเมินความรู้ที่คุณเรียนมาหรือไม่?
หนังสือแนะนำสำหรับบทความนี้
(หนังสือ) การสร้างเครือข่ายด้วย MikroTik RouterOS: แนวทางปฏิบัติเพื่อทำความเข้าใจและใช้งาน RouterOS
เอกสารการศึกษาสำหรับหลักสูตรการรับรอง MTCNA อัปเดตเป็น RouterOS v7
หนังสือแนวคิดพื้นฐานของ MikroTik, RouterOS v7
เอกสารการศึกษาสำหรับหลักสูตรการรับรอง MTCNA อัปเดตเป็น RouterOS v7
บทความที่เกี่ยวข้อง
- เครื่องมือทดสอบแบนด์วิธและทดสอบความเร็วใน MikroTik RouterOS
- ไขปริศนา Netwatch: เพิ่มประสิทธิภาพการจัดการเครือข่ายด้วย MikroTik RouterOS
- วิธีปรับปรุงการเชื่อมต่อไร้สายของคุณด้วยตัวเลือก 'ระยะทาง' ของ MikroTik
- Wi-Fi 6 (802.11ax): อนาคตของการเชื่อมต่อไร้สาย
- MikroTik IPSec: เลือกระหว่างโหมดอุโมงค์และโหมดการขนส่งสำหรับ VPN