Page 17 - Ricoh Magazine
P. 17

RICOH MISC      M






































                                   นักวิจัยพบเทคนิคใหม่



                           ในก�รแฮกรหัสผ่�นของ Wi-Fi แบบ WPA3



                                                                   กลุ่มนักวิจัยด้ำนควำมปลอดภัยทำงไซเบอร์กลุ่มเดียวกับที่เคย
                                                               ค้นพบช่องโหว่ร้ำยแรงมำแล้วหลำยรำยกำรที่ใช้ชื่อว่ำ Dragonblood
                                                               ล่ำสุดได้ออกมำเผยกำรค้นพบช่องโหว่สองรำยกำรที่เปิดให้ผู้โจมตี
                                                               แฮกรหัสผ่ำน Wi-Fi ที่ใช้มำตรฐำนควำมปลอดภัย WPA3 ใหม่ที่เพิ่ง
                                                               เปิดตัวไปไม่กี่เดือนที่ผ่ำนมำได้


                                                                 WPA ย่อมำจำก WiFi Protected Access เป็นมำตรฐำนควำม
                                                               ปลอดภัยของสัญญำณไวไฟที่ถูกออกแบบมำส�ำหรับกำรยืนยันตัวตน
                                                               ของอุปกรณ์ไร้สำยโดยใช้โปรโตคอล Advanced Encryption Standard
                                                               (AES) เพื่อปิดกั้นแฮกเกอร์ไม่ให้แอบดูดข้อมูลที่วิ่งบนเครือข่ำยไร้สำย
                                                               ของคุณ


                                                                 ซึ่งโปรโตคอล WiFi Protected Access III (WPA3) เปิดตัวเมื่อปี
                                                               ที่แล้วด้วยวัตถุประสงค์ที่จะปิดจุดบอดทำงเทคนิคของโปรโตคอล
                                                               WPA2 ตั้งแต่พื้นฐำน ที่เคยถูกมองว่ำไม่ปลอดภัยมำนำน จนต่อมำ
                                                               พบว่ำเสี่ยงต่อกำรโจมตีร้ำยแรงอย่ำง KRACK


                                                                 WPA3 นั้นปรับขั้นตอนกำร Handshake ให้ปลอดภัยยิ่งขึ้น
                                                               โดยเรียกว่ำ SAE (Simultaneous Authentication of Equals) หรือ
                                                               รู้จักกันดีในชื่อ Dragonfly เพื่อป้องกันกำรโจมตีแบบสุ่มรหัสออฟไลน์
                                                               แต่แค่ไม่ถึงปี ก็มีกำรค้นพบจุดอ่อนที่เปิดให้ผู้โจมตีกู้รหัสผ่ำนได้
                                                               โดยอำศัยเทคนิค Timing / Cache-based Side-Channel Leak



                                                                 ที่มา : Thehackernews


                                                                                               RICOH MAGAZINE    17
   12   13   14   15   16   17   18   19   20