วันเสาร์ที่ 18 เมษายน พ.ศ. 2552

การประเมิณนโยบายความปลอดภัยและภัยคุกคามในจุดให้บริการเครือข่ายไร้สายมาตรฐาน



บทที่ 1
บทนำ
1.1 ความเป็นมาและความสำคัญของปัญหา
ระบบเครือข่ายไร้สายมีลักษณะทางกายภาพไม่เหมือนกับระบบเครือข่ายที่ใช้สายนำสัญญาณ
สามารถใช้งานได้ไกลถึง 1000 ฟุต (หรือ 300 เมตร) บนพื้นที่โล่ง เพียงมีอุปกรณ์ที่มีตัวรับสัญญาณ
ไร้สาย ทำให้ระบบเครือข่ายไร้สาย (WLAN) มีจุดอ่อนอยู่ในตัวเองตามธรรมชาติ ถึงแม้จะมีระบบ
ป้องกันอย่าง Wireless Equivalency Privacy Protocol หรือ WEP แต่ผู้ใช้งานมักไม่ค่อยนิยมเปิดใช้
งาน Poulsen (2003) จากซีเคียวริตี้โฟกัส (Securityfocus) กล่าวว่าในสหรัฐอเมริกา The Best Buy
เป็นกรณีตัวอย่างที่เคยเกิดการโจรกรรมข้อมูลของลูกค้าเพราะไม่ได้ทำการเข้ารหัสข้อมูลบน
เครือข่ายไร้สาย ส่วนผู้กระทำความผิดเป็นเพียงเด็กวัยรุ่น 2 คน แม้ FBI จะจับกุมผู้กระทำความผิด
ได้ในเวลาต่อมาแต่การใช้งานโดยไม่มีระบบความปลอดภัยยังคงมีอยู่ตามร้านค้าทั่วไป
แม้จะมีเทคโนโลยีหรือมาตรฐานในการรักษาความปลอดภัยที่ดี แต่ถ้าไม่ถูกนำมาใช้ก็ไม่เกิด
ประโยชน์อันใด อุปสรรค์เหล่านี้อาจเกิดจากความยุ่งยากในการปรับแต่งหรือการต้องใช้ความรู้
เฉพาะทางทำให้เทคโนโลยีด้านความปลอดภัยบนเครือข่ายไร้สายไม่ถูกนำไปใช้งานอย่าง
แพร่หลายแต่ถูกนำไปใช้เพียงวงแคบๆ แต่อย่างไรก็ตามการพัฒนาเทคโนโลยีด้านความปลอดภัย
บนเครือข่ายไร้สายยังคงดำเนินอยู่ต่อไป โดยมีผู้พัฒนาหลักคือ IEEE (Institute of Electrical and
Electronics Engineers) บริษัทวิจัยการตลาดชื่อ Yankee Group ได้คาดการว่าภายในปี พ.ศ. 2546
ปริมาณผู้ใช้ระบบ WLAN ตามบ้านจะมีประมาณ 1/4 ของผู้ใช้ระบบเครือข่ายตามบ้านทั้งหมดและ
Vijayan (2004) จากการ์ตเนอร์ (Gartner) ผู้เชี่ยวชาญด้านการวิจัยตลาดได้ประเมินสถานการณ์ของ
Wi-Fi ในปี พ.ศ. 2548 ไว้ว่าจะมีจำนวน 80% ของโน้ตบุ๊คที่วางจำหน่ายในท้องตลาดที่ซัพพอร์ต
Wi-Fi ในตัว และ 50% ของบริษัทในชาร์ต Fortune 1000 จะมีการใช้งาน WLAN มาตรฐาน IEEE
802.11 และในปี พ.ศ. 2553 บริษัทในชาร์ต Fortune 2000 แทบทุกบริษัทจะมีการใช้งาน WLAN
ปี พ.ศ. 2547 กระทรวงเทคโนโลยีสารสนเทศและการสื่อสารได้ยื่นของบประมาณ 164 ล้าน
บาท นำร่องพัฒนาประเทศไทยเป็นจุดศูนย์กลางไอซีทีของภูมิภาคเอเชีย ด้วยการติดตั้งอินเทอร์เน็ต
ไร้สายความเร็วสูงในสถาบันการศึกษาใช้งบประมาณทั้งสิ้น 66 ล้านบาท จากราคาคอมพิวเตอร์
พกพาลดลงด้วยโครงการคอมพิวเตอร์เอื้ออาทรทำให้มีการเพิ่มขึ้นของอุปกรณ์ไร้สายอย่างรวดเร็ว
และมีแนวโน้มเพิ่มขึ้นอย่างต่อเนื่องในประเทศไทย
2

จากข้อมูลดังกล่าวได้บอกถึงแนวโน้มในการใช้งานระบบเครือข่ายไร้สายภายในประเทศ
ผู้วิจัยจึงทำการสำรวจนโยบายความปลอดภัยของจุดบริการเครือข่ายไร้สาย เพื่อหาจำนวนการใช้
งานเทคโนโลยีความปลอดภัยในระบบเครือข่ายไร้สาย ซึ่งการสำรวจในลักษณะนี้ได้มีขึ้นใน
ต่างประเทศประเทศที่มีการใช้งานระบบเครือข่ายไร้สายสูง สามารถนำผลลัพธ์ที่ได้นำมาวิเคราะห์
และประเมินเพื่อวางแผนการด้านความปลอดภัยและภัยคุกคามในคอมพิวเตอร์ โดยใช้วิธีการสุ่ม
เก็บตัวอย่างจุดบริการที่ให้บริการในลักษณะเปิด การสำรวจจุดบริการอินเทอร์เน็ตไร้สาย (Hotspot)
ของ WISP (Wireless Internet Service Provider) เพื่อประเมินนโยบายด้ายความปลอดภัย ท้ายสุด
ทำการศึกษาการทำงานและวิธีป้องกันโปรแกรมเสี่ยงเพื่อเป็นกรณีศึกษาในการหามาตรการป้องกัน
การโจมตีจากโปรแกรมเหล่านี้อย่างเหมาะสม
ในการทดลองได้เลือกใช้มาตรฐานระบบเครือข่ายไร้สาย IEEE 802.11b เนื่องจากเป็นที่นิยม
ใช้งานในปัจจุบันและใช้ความถี่ในย่านที่ได้รับอนุญาตให้ใช้งานได้ในประเทศไทย แบ่งการสำรวจ
จุดบริการทั่วไปออกเป็น 2 ลักษณะได้แก่การสำรวจโดยรถยนต์และการเดินสำรวจ การสำรวจจุด
บริการอินเทอร์เน็ตไร้สายเป็นการสำรวจลักษณะการติดตั้ง การใช้งานด้านความปลอดภัยและอื่นๆ
เพื่อนำข้อมูลเหล่านั้นประเมินผลว่าจุดบริการเหล่านั้นมีความปลอดภัยมากน้อยเพียงใดสำหรับการ
ใช้งาน สำหรับวิธีการทดลองอย่างละเอียดจะอยู่ในบทที่ 3 ในบทที่ 2 จะกล่าวถึงทฤษฎีและงานวิจัย
ที่เกี่ยวข้อง บทที่ 4 กล่าวถึงผลจากการทดลองและบทที่ 5 เป็นบทสรุป ในบทภาคผนวกทางผู้จัดทำ
ได้รวบรวมจุดบริการอินเทอร์เน็ตไร้สายของ WISP ทั้งหมดที่ให้บริการในเขตพื้นที่กรุงเทพฯและ
ผลการสำรวจจุดบริการเครือข่ายไร้สายในบริเวณพื้นที่ต่างๆ
1.2 วัตถุประสงค์ของการวิจัย
1.2.1 เพื่อสำรวจนโยบายความปลอดภัยที่ติดตั้งในจุดบริการไร้สายทั่วไป
1.2.2 เพื่อสำรวจและประเมินความปลอดภัยในจุดให้บริการอินเทอร์เน็ตไร้สาย
1.3 ขอบเขตของการดำเนินงาน
1.3.1 การวิจัยพิจารณาเฉพาะมาตรฐานระบบเครือข่ายไร้สาย IEEE 802.11b
1.3.2 วันเวลาที่ใช้ในการสำรวจ ช่วงวันจันทร์ถึงวันศุกร์ ช่วงเวลา 10.00-15.00 นาฬิกา
1.3.3 จำนวนของการสำรวจจุดบริการทั่วไปมีจำนวนไม่น้อยกว่า 50 APs
1.3.4 การสำรวจโดยรถยนต์อย่างน้อย 2 เส้นทางและการเดินสำรวจไม่น้อยกว่า 10 สถานที่
1.3.5 สำรวจจุดบริการ WISP จำนวน 4 ราย รายละ 3 แห่งรวม 12 จุดบริการ
1.3.6 โปรแกรมที่ใช้เป็นกรณีศึกษาไม่น้อยกว่า 5 โปรแกรม
3
1.4 เครื่องมือที่ใช้ในการดำเนินงาน
1.4.1 อุปกรณ์ที่ใช้ในการดำเนินงาน
1.4.1.1 Notebook Dell D500 จำนวน 1 เครื่อง
1.4.1.2 เสาอากาศรอบทิศทาง (Omni Directional) กำลังขยาย 5.5 dBi จำนวน 1 เสา
1.4.1.3 HP iPAQ4150 จำนวน 1 เครื่อง
1.4.1.4 GPS (Global positioning system) Garmin Legend จำนวน 1 เครื่อง
1.4.1.5 Access Point (AP) Linksys Wireless-B จำนวน 1 เครื่อง
1.4.1.6 การ์ดแลนไร้สาย Orinoco Gold Card จำนวน 1 การ์ด
1.4.1.7 สายนำสัญญาณแบบอนุกรมสำหรับต่อกับอุปกรณ์ GPS
1.4.1.8 สายนำสัญญาณและคอนเน็กเตอร์แบบ Right Angle MC-CARD
1.4.2 โปรแกรมที่ใช้ในการดำเนินงาน
1.4.2.1 WindowXP
1.4.2.2 Linux Redhat 10 (Fedora)
1.4.2.3 Netstumbler v0.4
1.4.2.4 WiFiFoFum v0.3.2
1.4.2.5 Airtraf v1.1
1.4.2.6 Kismet
1.4.2.7 Airopeek NX Demo
1.5 ประโยชน์ที่คาดว่าจะได้รับ
1.5.1 ทราบถึงลักษณะและพฤติกรรมการใช้งานเทคโนโลยีความปลอดภัยและนโยบายสร้าง
ความปลอดภัยในจุดให้บริการเครือข่ายไร้สายทั่วไปในเขตพื้นที่กรุงเทพฯ
1.5.2 ทราบถึงนโยบายความความปลอดภัยของจุดให้บริการอินเทอร์เน็ตไร้สายและสามารถ
ประยุกต์วิธีการประเมินให้เข้ากับสภาพแวดล้อมและกฎเกณฑ์เพื่อใช้เป็นแบบประเมินจุดบริการ
ตามหน่วยงานหรือองค์กรได้เป็นอย่างดี
1.5.3 ทราบถึงขอบเขตความสามารถในการสร้างความเสี่ยงของโปรแกรมต่างๆ ที่นำมาเป็น
กรณีศึกษาและสามารถป้องกันความเสี่ยงจากโปรแกรมเหล่านี้ได้อย่างถูกต้องเหมาะสม
1.6 ระยะเวลาที่ใช้ในการดำเนินงาน
มีนาคม 2547– สิงหาคม 2547

บทที่ 2
ทฤษฎีและงานวิจัยที่เกี่ยวข้อง
2.1 ระบบความปลอดภัยบนเครือข่ายไร้สาย
ในปี พ.ศ. 2540 สถาบัน IEEE ได้กำหนดมาตรฐานของระบบเครือข่ายไร้สายหรือ IEEE
802.11 ซึ่งได้กำหนดให้มีวิธีสร้างความปลอดภัยขึ้นบนระบบเครือข่าย 2 วิธีอันได้แก่ SSID และ
WEP สำหรับบางผู้ผลิตได้มีการเพิ่มฟังก์ชันในการกรองค่าหมายเลขอุปกรณ์เครือข่ายเอาไว้และได้
กลายมาเป็นมาตรฐานในปัจจุบัน ปัจจุบันทาง IEEE ได้ออกมาตรฐานใหม่ WPA ซึ่งออกมาแทนที่
WEP ที่มีความปลอดภัยไม่เพียงพอแล้วในปัจจุบันและมาตรฐาน 802.11i หรือ WPA2 ที่ถูกพัฒนา
ให้เป็นมาตรฐานความปลอดภัยบนเครือข่ายไร้สายสำหรับอนาคต นอกจากนั้นยังมีมาตรฐานความ
ปลอดภัยอื่นๆ ที่สามารถเสริมจุดอ่อนของระบบเครือข่ายไร้สายเช่น 802.1x/EAP VPN RADIUS
ให้เลือกใช้เพื่อสร้างความปลอดภัยขึ้นในองค์กรที่มีลักษณะทางกายภาพแตกต่างกัน
2.1.1 Service Set Identification (SSID)
SSID เป็นชื่อสำหรับการขอใช้บริการในระบบเครือข่ายไร้สายหรือเป็นชื่อเครือข่ายนั้นเอง
การตั้งค่า SSID ที่แตกต่างกันสามารถใช้งานได้ในพื้นที่ให้บริการที่คาบเกี่ยวกันได้ สำหรับค่า SSID
อาจสามารถเปรียบได้ดังรหัสผ่านเพื่อใช้ในการเข้าสู่ระบบเครือข่ายไร้สาย ถ้าเครื่องลูกข่ายไม่ทราบ
ค่านี้จะทำให้ไม่สามารถติดต่อขอใช้บริการจากระบบเครือข่ายได้ แต่ว่าในปัจจุบันค่า SSID สามารถ
ทราบได้ง่าย ทำให้ค่า SSID นี้กลายเป็นเพียงชื่อเครือข่ายหรือหมายเลขเครือข่ายไร้สายเท่านั้น ซึ่งค่า
SSID ควรมีการเปลี่ยนค่าจากค่าดีฟอลต์เดิมเป็นค่าอื่น ซึ่งจะสามารถป้องกันการถูกค้นพบและ
ป้องกันการใช้งานจากบุคคลทั่วไปได้ในระดับหนึ่ง
2.1.2 การกรองค่าหมายเลขอุปกรณ์เครือข่าย (MAC Address Filtering)
การกรองค่าหมายเลขอุปกรณ์เครือข่ายจะประกอบไปด้วยหมายเลขอุปกรณ์เครือข่ายไร้สาย
ที่ต้องการติดต่อกับ APs ซึ่งการกรองค่าหมายเลขอุปกรณ์เครือข่ายไร้สายนั้นมีความปลอดภัยที่น่า
เชื่อได้ แต่ในระบบปฏิบัติการลีนุกส์ไดรเวอร์สำหรับอุปกรณ์ไร้สายมักจะอนุญาตให้สามารถ
เปลี่ยนแปลงค่าหมายเลขอุปกรณ์เครือข่ายได้โดยง่ายและค่าหมายเลขอุปกรณ์เครือข่ายนั้นก็ยัง
สามารถถูกค้นพบได้จากโปรแกรมสำหรับดักจับแพ็คเก็ตทั่วไป ทำให้การขอเข้าใช้งานบนระบบ
เครือข่ายไร้สายโดยไม่ได้รับอนุญาตนั้นสามารถทำได้ แต่การใช้เปิดงานก็สามารถสร้างความ
ลำบากขึ้นสำหรับผู้ไม่ประสงค์ดีที่ต้องการเข้าใช้งานโดยไม่ได้รับอนุญาต

บทที่ 3
วิธีการดำเนินงาน
วิธีการดำเนินงานของการประเมินนโยบายความปลอดภัยและภัยคุกคามในจุดให้บริการ
เครือข่ายไร้สายมาตรฐาน 802.11b ผู้วิจัยได้แบ่งวิธีการดำเนินงานออกเป็น 3 ขั้นตอนได้แก่
1. การสำรวจจุดบริการทั่วไป
2. การสุ่มสำรวจจุดบริการ WISP
3. ศึกษาการทำงานและวิธีป้องกันโปรแกรมเสี่ยง
3.1 การสำรวจจุดบริการทั่วไป
ในการสำรวจจุดบริการทั่วไปเป็นการสุ่มเก็บตัวอย่างของจุดบริการที่มีลักษณะเปิด (จุดบริการที่มี
ลักษณะเปิดหมายถึงจุดบริการที่มีการปรับแต่งค่าของ APs ให้มีการกระจายค่า SSID) ภายในเขตพื้นที่
กรุงเทพฯ สำหรับจำนวนที่ต้องการคือ 50 APs ขึ้นไป (ในการทำสารนิพนธ์นี้จะให้ความหมายของจุด
บริการมีลักษณะเดียวกับ “AP” ในบางสถานที่อาจมีการติดตั้งไว้หลาย APs หรือหลายจุดบริการเพื่อให้
ครอบคลุมพื้นที่) หมายความว่าเมื่อสุ่มสำรวจตำแหน่งสถานที่ใดๆ ก็ตามเมื่อนำมารวมกันต้องมีจำนวน
มากกว่า 50 APs สำหรับจุดบริการที่สำรวจได้จำเป็นต้องมีค่าตัวแปรที่เก็บได้อย่างน้อย 2 ค่าคือค่า SSID
และการเปิดใช้งาน WEP รวมอยู่ด้วยจะถือ APs นี้สามารถนำมาใช้งานสำหรับการสำรวจนี้ได้ การสำรวจ
นั้นจะแบ่งออกเป็นสองลักษณะคือการสำรวจด้วยการเดินได้แก่การเดินสำรวจตามจุดบริการหรือสถานที่
เช่นห้างสรรพสินค้าหรือตึกสำคัญจำนวน 10 สถานที่และการขับรถยนต์สำรวจโดยการสำรวจโดย
รถยนต์ใช้เวลาการสำรวจทั้งสิ้น 2 วันและเลือกช่วงเวลา 10.00-15.00 และไม่เป็นวันหยุดราชการเป็น
ช่วงเวลาที่ใช้สำรวจซึ่งเป็นช่วงเวลาทำงานปกติของบริษัททั่วไป
การสำรวจโดยการเดินจะใช้เพียงอุปกรณ์คอมพิวเตอร์พกพาโดยภายในอุปกรณ์มีโปรแกรม
สำหรับการตรวจหรือค้นหาจุดบริการซึ่งตัวโปรแกรมเป็นโปรแกรมที่ใช้หลักการ Active Scanning คือจะ
ไม่สามารถตรวจสอบจุดบริการที่มีการปรับแต่งค่า APs ไม่ให้กระจายค่า SSID ซึ่งถือว่าจุดบริการ
เหล่านั้นไม่ต้องการเปิดเผยระบบเครือข่ายกับบุคคลทั่วไปหรือเป็นจุดบริการที่มีนโยบายความความเป็น
ส่วนตัว สถานที่เลือกสำรวจจะเลือกสถานที่หรือจุดที่คาดว่ามีจำนวนของจุดบริการที่มีลักษณะเปิดอยู่
เป็นจำนวนมากมาอย่างน้อย 10 สถานที่ภายในเขตกรุงเทพฯ สำหรับการสำรวจอาจไม่สามารถสำรวจได้
ครบทั้งหมดภายในตัวตึกเพราะบางจุดอาจเป็นสถานที่ส่วนตัวและไม่สามารถเข้าถึงได้ ดังนั้นสถานที่ใช้
37
จึงพยายามหลีกเลี่ยงอาคารสำนักงาน (ปกติมักจะมีจำนวนจุดบริการอยู่เป็นจำนวนมาก) เฉพาะเช่นของ
บริษัทใดบริษัทหนึ่งเป็นเจ้าของแต่เพียงผู้เดียวแต่จะเน้นที่อาคารรวมที่เปิดให้บริการเช่าสำนักงานและว่า
จะต้องให้ได้ APs ครบสำหรับบางตึกสูงและมีผนังหนาคลื่นไม่สามารถผ่านได้จะไม่สามารถตรวจพบ
37
จึงหลีกเลี่ยงอาคารที่ใช้เป็นสำนักงานเฉพาะเช่นมีบริษัทใดบริษัทหนึ่งเป็นเจ้าของแต่เพียงผู้เดียว ซึ่งการ
การเลือกสถานที่ใช้สำรวจจะเน้นไปที่อาคารรวมที่เปิดให้บริการเช่าหรือสำนักงานร่วมและ
ห้างสรรพสินค้าที่มีศูนย์สินค้าไอทีอยู่เพราะจะทำให้การสำรวจครอบคลุมพื้นที่มากกว่า
การสำรวจโดยรถยนต์เป็นการสำรวจโดยการขับรถไปตามเส้นทางที่ได้กำหนดไว้และมีการเปิด
โปรแกรมสำหรับการตรวจจับหรือค้นหา APs ในระหว่างการสำรวจ ซึ่งการสำรวจในลักษณะนี้มักมี
ประสบกับปัญหาเรื่องของระยะการทำงานของอุปกรณ์ที่ใช้สำรวจ สำหรับการ์ดไร้สายทั่วไปมักมีระยะ
ทำการประมาณ 100 เมตรในพื้นที่เปิดโล่ง ดังนั้นในการสำรวจจะมีการใช้เสาอากาศเพื่อเพิ่มระยะการ
ทำงานเพื่อให้ครอบคลุมพื้นที่สองริมฝั่งถนนแต่ในการสำรวจนี้ไม่ได้คาดหวังว่าจะต้องได้ APs ครบ
เพราะสำหรับบางตึกสูงและมีผนังหนาคลื่นไม่สามารถผ่านได้จะไม่สามารถตรวจพบ APs ได้ ซึ่งการ
สำรวจนี้เป็นการสำรวจตามเส้นทางที่ได้กำหนดไว้เท่านั้น การสำรวจจะแบ่งออกเป็น 2 วัน วันแรกจะ
เป็นการสำรวจในพื้นที่กรุงเทพฯ ฝั่งตะวันตกได้แก่ถนนจรัญสนิทวงศ์และถนนเพชรเกษมเป็นต้น ใน
วันที่ 2 จะเป็นการสำรวจพื้นในที่ฝั่งตะวันออกได้แก่ถนนรัชดาและถนนสีลม ความเร็วของรถยนต์ไม่
เกิน 60 กิโลเมตรต่อชั่วโมงเป็นความเร็วที่โปรแกรมและตัวการ์ดไร้สายสามารถทำงานการตรวจจับ
สัญญาณของ APs ได้อย่างมีประสิทธิภาพ ในการสำรวจมีการเก็บพิกัดเส้นทางโดยอุปกรณ์ GPS เพื่อ
แสดงเส้นทางที่ทำการสำรวจเพื่อไม่ให้มีการสำรวจทับหรือตัดกันของเส้นทางเกิดขึ้น ในระหว่างการ
สำรวจนั้นการควบคุมเส้นทางหรือเวลาและความเร็วนั้นอาจกระทำได้ยากเนื่องจากสิ่งแวดล้อมต่างๆ เช่น
ปริมาณความหนาแน่นของรถยนต์บนท้องถนนจะส่งผลต่อความเร็วและอาจส่งผลถึงกำหนดการณ์ที่ได้
กำหนดไว้และเส้นทางจราจลในพื้นที่กรุงเทพฯ มักมีการเปลี่ยนแปลงตลอดเวลาอาจเกิดจากรถเสียหรือ
อื่นๆ ซึ่งต้องควมคุมให้สิ่งแวดล้อมเหล่านี้ส่งผลต่อการสำรวจน้อยที่สุด
ตารางที่ 3-1 ตัวอย่างตารางสำหรับจัดทำสถิติของจุดบริการทั่วไป
หมวดหมู่ รวม %
จำนวน AP ที่พบทั้งหมด 100 100.00%
มีการเปิด WEP ใช้งาน 30 30.00%
ไม่มีการเปิด WEP ใช้งาน 70 70.00%
มีการเปลี่ยนแปลงค่า SSID 80 80.00%
ไม่มีการเปลี่ยนแปลงค่า SSID (Default) 20 20.00%
ทั้งไม่เปลี่ยน SSID และ ไม่เปิด WEP 15 15.00%
38
หลังจากทำการสำรวจเสร็จสิ้นจะนำจุดบริการที่โปรแกรมสามารถตรวจพบได้จากการสำรวจทั้ง
โดยรถยนต์และการเดินสำรวจนำมารวมกันโดยจะเลือกจุดบริการที่มีความสมบูรณ์หรือมีค่า SSID และ
การเปิดใช้งาน WEP อยู่ครบเท่านั้น ซึ่งกรณีในการสำรวจมี APs หรือจุดบริการที่ซ้ำกัน (ในการสำรวจ
โดยรถยนต์ไม่น่าจะมีการซ้ำกันเพราะเส้นทางแยกจากกันชัดเจนเว้นแต่ APs ที่สำรวจได้วันแรกจะมีการ
เคลื่อนย้ายมายังตำแหน่งเส้นทางสำรวจในวันที่ 2 ซึ่งมีความเป็นไปได้น้อยมากแต่ในการสำรวจด้วยการ
เดิน สถานที่สำรวจอาจมีบางสถานที่อยู่ใกล้กับถนนเส้นที่ใช้การสำรวจโดยรถยนต์ทำให้เกิดการซ้ำกัน
ของ APs ได้) จะทำการตัด APs ที่ซ้ำกันออกไปโดยสามารถเช็คได้จากค่า MAC Address ของ APs นำมา
เปรียบเทียบ หลังจากนั้นนำจุดบริการทั้งหมดมาจัดทำเป็นสถิติดังตัวอย่างตารางที่ 3-1 เป็นตาราง
มาตรฐานของการสรุปผลการสำรวจจุดบริการทั่วไปขององค์กร WorldWide WarDrive ซึ่งมีการจัด
หมวดหมู่การปรับแต่ง APs ที่สำรวจได้เพื่อนำมาคำนวนหาเปอร์เซ็นต์และแยกสัดส่วนของผลการ
สำรวจออกจากกันเพื่อนำไปเปรียบเทียบผลการสำรวจที่มีการสำรวจจากสถานที่แตกต่างกัน
สามารถแบ่งลักษณะการปรับแต่งออกได้ 2 ลักษณะได้แก่การปรับแต่งค่า SSID และการเปิดใช้งาน
WEP ซึ่งค่า SSID (หรืออาจเรียกได้ว่าเป็นชื่อของเครือข่ายไร้สาย) จะตรวจสอบว่าชื่อที่ใช้ใน APs
นั้นยังคงรักษาชื่อเครือข่ายเป็นค่าดีฟอลต์หรือค่าเดิมไว้หรือไม่หรือมีการเปลี่ยนแปลงเป็นค่าอื่น ซึ่ง
ค่าดีฟอลต์นี้สามารถถูกกรองได้จากโปรแกรมที่ใช้ในตรวจจับหรือโปรแกรมที่ใช้สำรวจทั่วไปโดย
ไม่จำเป็นต้องทำการตรวบสอบด้วยตนเอง (ตัวอย่างค่าดีฟอลต์ SSID เช่น AP ยี่ห้อ Cisco มักมีการ
ตั้งเป็น “tsunami” หรือยี่ห้อ Linksys มักตั้งเป็น “linksys” เป็นต้น ซึ่งค่าเหล่านี้สามารถจะหาได้จาก
เว็บไซต์ผู้ผลิตอุปกรณ์หรือเว็บไซต์ที่มีเนื้อหาเกี่ยวข้องกับอุปกรณ์เครือข่ายไร้สาย) และการเปิดใช้
งาน WEP เป็นการเปิดการทำงาน WEP ใน APs ซึ่งตัวโปรแกรมจะทำการตรวจสอบเฟรมที่ได้จาก
APs ที่ตรวจพบได้ว่าต้องการการเข้ารหัสหรือไม่ตามกระบวนการยืนยันตนแบบใช้กุญแจร่วมกัน
จากลักษณะการตั้งชื่อเครือข่ายและการเปิดใช้งาน WEP สามารถที่จะประเมินความปลอดภัยขึ้นบน
ระบบเครือข่ายไร้สาย โดยส่วนใหญ่ถ้ามีการคงค่า SSID เป็นค่าดีฟอลต์และไม่มีการเปิดใช้งาน
WEP จะถือว่าเครือข่ายดังกล่าวไม่มีความปลอดภัยเพียงพอต่อการใช้งานที่มีต้องการความปลอดภัย
ของข้อมูลเพราะมีความเสี่ยงต่อการถูกโจมตีด้วยโปรแกรมหรือจากแฮกเกอร์ทั่วไปสูง
จากนั้นจะนำสถิติดังกล่าวมาเปรียบเทียบกับเกณฑ์ที่ผู้วิจัยได้กำหนดขึ้นมาเพื่อเป็นจุดอ้างอิง
ในการประเมินตามตารางที่ 3-2 ซึ่งเกณฑ์ที่ใช้ในการประเมินจะนำมาจากค่ากลางที่มาจากผลการ
สำรวจในพื้นที่ต่างๆ สามารถแบ่งออกได้เป็น 2 มาตรฐานการประเมินได้แก่มาตรฐานยุโรปและ
อเมริกาจากมาตรฐานเอเซีย เนื่องจากมีลักษณะการใช้งานแตกต่างกันอย่างชัดเจน (จากผลการ
สำรวจจุดบริการในองค์กร WorldWild WarDrive การปรับแต่งค่าความปลอดภัยในระบบเครือข่าย
ไร้สายที่ได้จากพื้นที่แถบยุโรปและอเมริการมีมาตรฐานที่ดีกว่าจุดบริการที่สำรวจได้ในแถบเอเซีย)
39
ซึ่งมาตรฐานการประเมินของยุโรปและอเมริกาจะนำมาจากองค์กร WorldWide WarDrive ซึ่งเป็น
องค์กรสำรวจจุดบริการทั่วไป (การสำรวจครั้งล่าสุดเป็นครั้งที่ 4) ให้เป็นค่าเกณฑ์การประเมินใน
พื้นที่แถบยุโรปและอเมริกา ส่วนค่าที่จะนำมาใช้เป็นเกณฑ์การประเมินในพื้นที่แถบเอเซียได้มา
จากการนำผลการสำรวจจุดบริการที่มีการสำรวจในฮ่องกงและเกาหลีใต้เป็นตัวแทนการสำรวจจุด
บริการทั่วไปในภูมิภาคเอเซียแทนเพราะในขณะนี้มีเพียง 2 ประเทศนี้ที่มีการนำข้อมูลที่ได้จากการ
สำรวจนำมาเผยแพร่และมีลักษณะการใช้งานที่ใกล้เคียงกันแตกต่างจากการสำรวจในภูมิภาคอื่นๆ
ในการคิดค่าใช้จะเป็นของเกณฑ์ประเมิน โดยนำผลการสำรวจที่ได้จากฮ่องกงและเกาหลีใต้มา
รวมกันและคำนวนเกณฑ์ที่ได้จากข้อมูลใหม่ขึ้นมาเป็นบรรทัดฐานแทน (นำข้อมูลของหมวดหมู่
ตารางที่ 3-1 ทั้ง 2 การสำรวจมารวมกันและคิดหาค่าเฉลี่ยใหม่) สำหรับเกณฑ์รวมจะไม่มีการหา
เกณฑ์มาตรฐานรวมของพื้นที่ยุโรปและเอเซียใหม่ จากจำนวนจุดบริการที่สำรวจได้จากทางแถบ
ยุโรปและอเมริกาและมีการนำมาเปิดเผยในขณะนี้มีจำนวนที่มากกว่าจุดบริการที่สำรวจได้จากพื้นที่
แถบเอเซียมาก โดยการสำรวจครั้งล่าสุดพบจุดบริการทั้งสิ้น 228,537 APs ในขณะจุดบริการที่ตรวจ
พบในภูมิภาคเอเซียและมีการเผยแพร่รวมเพียง 3,799 APs เท่านั้นหรือประมาณ 1-2% ของจำนวน
จุดบริการที่สำรวจและมีการเผยแพร่จากทางภูมิภาคยุโรปและอเมริกาเท่านั้น จึงสามารถใช้
มาตรฐานเกณฑ์ประเมินยุโรปและอเมริกาแทนเกณฑ์ประเมินรวมได้
ตารางที่ 3-2 เกณฑ์เปรียบเทียบสำหรับประเมินการสำรวจจุดบริการทั่วไป
พื้นที่ / ภูมิภาค ลักษณะ ไม่ผ่าน ผ่าน +- (%)
การเปลี่ยน SSID น้อยกว่า
68.60%
มากกว่า
หรือเท่ากับ
68.60%
มาตรฐานยุโรปและ -
อเมริกา
การใช้ WEP น้อยกว่า
38.40%
มากกว่า
หรือเท่ากับ
38.40%
-
การเปลี่ยน SSID น้อยกว่า
50.86%
มากกว่า
หรือเท่ากับ
50.86%
มาตรฐานเอเซีย -
การใช้ WEP น้อยกว่า
13.32%
มากกว่า
หรือเท่ากับ
13.32%
-
40
สมมุติผลการสำรวจพบ APs จำนวน 100 APs มีการเปลี่ยนแปลงค่า SSID จำนวน 70 APs
คิดเป็น 70% และมีการเปิดใช้งาน WEP เป็นจำนวน 25 APs คิดเป็น 25% ดังนั้นผลลัพธ์ของการ
ประเมินจะได้ดังตารางที่ 3-3 โดยนำผลลัพธ์มาใส่ค่าในช่องช่วงผลลัพธ์ที่อยู่ (นำมาเปรียบเทียบกับ
ตารางที่ 3-2) จากผลลัพธ์ที่ได้เมื่อเปรียบเทียบกับมาตรฐานเกณฑ์ประเมินในพื้นที่ยุโรปและอเมริกา
แล้วการเปิดใช้งาน WEP ไม่ผ่านเกณฑ์เพราะจากข้อมูลมีการพบเพียง 25% ในขณะที่มาตรฐาน
เกณฑ์ประเมินกำหนดไว้ที่ 38.40% แต่สำหรับการเปลี่ยนค่า SSID นั้นผ่านเกณฑ์การประเมินคือ
ตรวจพบ 70% ซึ่งมาตรฐานเกณฑ์ประเมินกำหนดไว้ที่ 68.60% และเมื่อเปรียบเทียบกับมาตรฐาน
เกณฑ์ประเมินในพื้นที่แถบเอเซียพบว่าผ่านเกณฑ์การประเมินทั้งหมดเป็นต้น
ตารางที่ 3-3 ตัวอย่างผลลัพธ์การประเมิน
พื้นที่ / ภูมิภาค ลักษณะ ไม่ผ่าน ผ่าน +- (%)
มาตรฐานยุโรปและ การเปลี่ยน SSID - 70.00% +1.40%
อเมริกา การใช้ WEP 25.00% - -13.40%
มาตรฐานเอเซีย การเปลี่ยน SSID - 70.00% +19.14%
การใช้ WEP - 25.00% +11.68%
3.2 การสุ่มสำรวจจุดบริการ WISP
ในการสำรวจจุดบริการของ WISP เป็นการสำรวจจุดบริการอินเทอร์เน็ตไร้สายที่ให้บริการโดย
WISP และมีจุดบริการที่เปิดบริการอยู่ในเขตพื้นที่กรุงเทพฯ เท่านั้น การสำรวจมีลักษณะคล้ายกับการเดิน
สำรวจในการสำรวจจุดบริการทั่วไปแต่มีตัวแปรที่จำเป็นต้องเก็บสถานที่สำรวจเพื่อนำมาประเมิน
มากกว่า สำหรับ WISP ที่ให้บริการอยู่ในพื้นที่กรุงเทพฯ มีอยู่ 6 ราย (โดยขณะจัดทำสารนิพนธ์ฉบับนี้มี
WISP ที่ให้บริการในเขตกรุงเทพฯ จำนวน 6 ราย และมีเพิ่มขึ้นมาอีกหนึ่งรายในระหว่างการสำรวจรวม
เป็น 7 รายซึ่งรายนาม WISP ทั้งหมดได้อยู่ในบทภาคผนวก) เลือกสำรวจ WISP จำนวน 4 รายและเลือกจุด
บริการที่ให้บริการโดย WISP ที่เลือกมารายล่ะ 3 แห่งรวมเป็น 12 จุดบริการที่ต้องสำรวจโดยเลือก
ช่วงเวลาการสำรวจตั้งแต่เวลา 10.00-15.00 วันจันทร์ถึงศุกร์ซึ่งเป็นช่วงเวลาทำงานปกติ ตัวแปรที่ต้อง
เก็บในระหว่างการสำรวจได้แก่ การเปิดใช้งาน WEP ลักษณะการเลือกใช้ช่องสัญญาณ ค่าความเข้มข้น
ของสัญญาณ ความหนาแน่นของจุดบริการที่ให้บริการ ระบบการยืนยันตนและการเกิด Interference
สำหรับตารางที่ 3-4 ได้แสดงความหมายอย่างย่อของตัวแปรต่างๆ และตารางที่ 3-5 แสดงตารางที่ใช้ใน
เก็บค่าตัวแปรที่ต้องการในระหว่างการสำรวจจุดบริการของ WISP ทั้งหมด
41
ตารางที่ 3-4 ความหมายตัวแปรที่เก็บสำรวจ
ชื่อตัวแปร ความหมาย
WEP การเปิดใช้งาน WEP (Wire Equivalent Privacy Protocol)
Signal (-dBm) ค่าสัญญาณที่ตรวจพบได้บริเวณรอบพื้นที่ให้บริการเพื่อตรวจความแรงของ
สัญญาณภายนอกจุดบริการ (สามารถคาดเดาถึงพื้นที่ระยะการให้บริการ)
Channel ช่องสัญญาณสื่อสารที่ใช้ในการติดต่อ
Authentication กระบวนการยืนยันตนก่อนเข้าใช้บริการในเครือข่ายไร้สาย
Density ความหนาแน่นของจุดบริการที่ให้บริการภายในบริเวณพื้นที่สำรวจ
Interference การใช้ช่องสัญญาณคาบเกี่ยวหรือใกล้เคียงกัน
ตารางที่ 3-5 แบบฟอร์มรวมสำหรับการสำรวจจุดบริการ
WISP WEP Signal (-dBm) Channel Authentication Density Interference
WISP1-1
WISP1-2
WISP1-3
WISP2-1
WISP2-2
WISP2-3
WISP3-1
WISP3-2
WISP3-3
WISP4-1
WISP4-2
WISP4-3
42
ตารางด้านล่างตารางที่ 3-6 เป็นตัวอย่างสมมุติเมื่อทำการสำรวจเสร็จสิ้นทั้ง 12 จุดบริการ ซึ่งใน
ตัวอย่างบรรทัดแรก (WISP 1-1) สมมุติว่าเป็นจุดบริการของ WISP รายหนึ่งและเป็นจุดบริการแรกที่ได้
ทำการสำรวจ พบว่ามีการเปิดใช้งาน WEP โดยทั่วไปจุดบริการที่มีการใช้งาน WEP มักจะมีระบบการ
ยืนยันใช้งานตนควบคู่กันไป ขนาดสัญญาณที่ตรวจจับได้ในขณะนั้นมีค่า -70 dBm ใช้ช่องสัญญาณแรก
(ช่องสัญญาณหมายเลข 1) จากการตรวจสอบความหนาแน่นของจุดบริการ (โดยใช้ฟังก์ชันเรดาร์ของตัว
โปรแกรม WiFiFoFum เพื่อตรวจสอบจุดบริการที่อยู่รอบพื้นที่สำรวจ) พบจุดบริการ 5 APs บนตัวเรดาร์
และมี SSID (ชื่อเครือข่าย) 3 ชื่อหรือมีจำนวน 3 เครือข่าย ซึ่งบางเครือข่ายมีการติดตั้ง APs มากกว่า 1 APs
ในที่นี้ถือว่ามีความหนาแน่นของจุดบริการจึงให้ช่อง Density หรือความหนาแน่นของจุดบริการเป็น “Y”
หลังจากนั้นจึงทำการตรวจสอบการใช้ช่องสัญญาณว่ามีการมีใช้ช่องสัญญาณคาบเกี่ยวกันหรือใกล้กัน
หรือไม่ สามารถเช็คได้จากจุดบริการที่แสดงอยู่หรือสามารถตรวจจับสัญญาณได้ว่ามีการใช้ช่องสัญญาณ
เป็นอย่างไรมีการใช้ช่องสัญญาณซ้อนทับกันหรือใกล้เคียงกันหรือไม่จากจุดบริการเหล่านั้นและหลังการ
เก็บตัวอย่างจะมีการทำแบบประเมินในตารางที่ 3-8
ตารางที่ 3-6 ตัวอย่างผลลัพธ์การสำรวจจุดบริการ WISP
WISP WEP Signal (-dBm) Channel Authentication Density Interference
WISP1-1 Y -70 1 Y Y N
WISP1-2 Y -85 1 Y Y N
WISP1-3 Y -70 1 Y N Y
WISP2-1 N -39 1 Y Y N
WISP2-2 N -69 6 Y Y N
WISP2-3 N -60 11 Y N Y
WISP3-1 Y -50 7 Y Y Y
WISP3-2 Y -52 7 Y Y Y
WISP3-3 Y -85 7 Y N N
WISP4-1 N -75 9 N Y Y
WISP4-2 N -69 11 N Y Y
WISP4-3 N -65 6 N N N
43
ในตารางที่ 3-8 เป็นตารางเพื่อใช้ประเมินจุดบริการที่สำรวจและมีการคิดน้ำหนักของตัวแปรบาง
ตัว ซึ่งค่าน้ำหนักดังกล่าวผู้วิจัยได้กำหนดขึ้นมาจากการวิเคราะห์ตัวแปรความปลอดภัยที่ได้ทำการ
สำรวจกับน้ำหนักของความปลอดภัยหรืออัตราเสี่ยงที่คาดว่าจะส่งผลกระทบต่อระบบเครือข่ายเป็นค่าชี้
วัดว่าตัวแปรใดควรจะมีน้ำหนักเท่าใด ซึ่งค่าที่ได้หมายถึงระดับความปลอดภัยในการใช้งานบนจุด
บริการที่ได้สำรวจ ไม่ได้เป็นค่าที่ชี้วัดว่าจุดบริการใดดีกว่ากันโดยมีหลักการพิจารณาดังต่อไปนี้
การให้กำหนดวิธีการประเมินนั้นผู้วิจัยได้คิดวิธีโดยการให้น้ำหนักค่าความปลอดภัยโดยดูจากตัว
แปรที่โปรแกรมที่สามารถเก็บได้และให้น้ำหนักค่าความปลอดภัยในตัวแปรดังกล่าว ซึ่งผู้วิจัยได้ให้
น้ำหนักหรือคะแนนมีค่าเต็ม 50 สำหรับจุดบริการที่มีระบบความปลอดภัยและอยู่ในสิ่งแวดล้อมที่
ปราศจากความเสี่ยงต่อการถูกผู้ไม่ประสงค์ดีโจมตี ทั้งนี้ยังได้คำนึงถึงความเป็นไปได้ในการสื่อสารที่มี
การรบกวนกันเองจากอุปกรณ์ที่ใช้งานในย่านความถี่ใกล้เคียงกัน ซึ่งการสื่อสารอาจมีความผิดพลาด
เกิดขึ้นเนื่องจากการขัดแย้งหรือการรบกวนกันของคลื่นจากอุปกรณ์ข้างเคียงหรืออาจเกิดจากผู้ไม่
ประสงค์ดีหรือแฮกเกอร์ทำการโจมตีในลักษณะ Denial of Service Attacks ซึ่งในการพิจารณาจะให้ค่าตัว
แปรการเปิดใช้งาน WEP และการใช้งานระบบยืนยันตนในจุดบริการมีน้ำหนักมากที่สุด ถ้าไม่มีการเปิด
ใช้งานตัวแปรใดตัวแปรหนึ่งจะถือว่าจุดบริการนั้นไม่ผ่านการประเมินทันที นอกจากตัวแปรสองตัว
ดังกล่าวในตัวแปรอื่นๆ จะมีการให้น้ำหนักเป็นค่าคะแนนหรือตัวเลข โดยมีค่าเต็ม 50 โดยตัวแปรความ
หนาแน่นของจุดบริการในบริเวณสำรวจให้มีค่าน้ำหนักคิดเป็น 20/50 หรือ 20 คะแนนจากน้ำหนักรวม
50 และตัวแปรการใช้ช่องสัญญาณคาบเกี่ยวกันมีค่าน้ำหนัก 20/50 เหมือนกัน ตัวแปรลักษณะการเลือกใช้
ช่องสัญญาณสื่อสารและตัวแปรขนาดสัญญาณที่ตรวจพบใหค่าน้ำหนักที่ 5/50 หรือตัวแปรล่ะ 5 จาก
น้ำหนักรวม 50 ดังตารางที่ 3-7
ตารางที่ 3-7 เกณฑ์การให้น้ำหนักของตัวแปรการสำรวจจุดบริการ WISP
ตัวแปร น้ำหนักเกณฑ์ประเมิน
การเปิดใช้งาน WEP ผ่าน / ไม่ผ่าน
กระบวนการยืนยันตน (Authentication) ผ่าน / ไม่ผ่าน
ความหนาแน่นของจุดบริการในบริเวณสำรวจ (Density) 20
การใช้ช่องสัญญาณคาบเกี่ยวกัน (Interference) 20
ลักษณะการเลือกใช้ช่องสัญญาณ (Channel) 5
ขนาดของสัญญาณที่ตรวจพบ (หน่วย dBi) 5
44
ความหนาแน่นของจุดบริการ (Density) เป็นส่วนหนึ่งที่ส่งผลทำให้เกิดการโจมตีในหลากหลาย
รูปแบบและตรวจสอบที่มาได้ยากและยังเป็นผลให้เกิดการใช้ช่องสัญญาณที่คาบเกี่ยวกันมีความเป็นไป
ได้มาก สำหรับตัวแปรการใช้ช่องสัญญาณที่คาบเกี่ยวกัน (Interference) นั้นเป็นลักษณะการกำหนด
ช่องสัญญาณที่มีการซ้อนทับกันหรืออาจมีการเหลื่อมล้ำกันเล็กน้อยทำให้การสื่อสารในบริเวณดังกล่าวมี
การรบกวนกันและอาจมีความผิดพลาดของข้อมูลเกิดขึ้นได้ ซึ่งในการสื่อสารในระบบเครือข่ายไร้สาย
ปกติจะมีกระบวนการตรวจสอบข้อผิดพลาดของข้อมูลโดย CRC บิตซึ่งยังมีจุดอ่อนและในบางครั้งการ
การตรวจสอบก็มีข้อผิดพลาดและอาจนำมาซึ่งการโจมตีในลักษณะ Denial of Service Attacks หรือการ
ใช้อุปกรณ์กำเนิดสัญญาณรบกวนแล้วทำให้การสืบสวนหาที่มาของสาเหตุได้ยากลำบาก
สำหรับการเลือกใช้ช่องสัญญาณ (Channel) โดยทั่วไปแล้วในการเลือกช่องสัญญาณเพื่อใช้ในการ
ติดต่อสื่อสารในระบบเครือข่ายไร้สายควรมีการตั้งให้ช่องสัญญาณต่างเครือข่ายมีระยะห่างกันไม่น้อย
กว่า 5 ช่องสัญญาณเพื่อไม่ให้ช่องสัญญาณมีการรบกวนกัน ซึ่งการเลือกใช้ช่องสัญญาณมาตรฐานหรือ
ช่องสัญญาณที่ 1 6 และ 11 มักเป็นทางเลือกที่ดีและนิยมใช้งานกันถ้าช่องสัญญาณของจุดบริการอื่นๆ ที่
อยู่ในบริเวณมีการใช้ช่องสัญญาณมาตรฐานเหมือนกันจะทำให้ง่ายต่อการหลีกเลี่ยงการใช้สัญญาณ
ซ้อนทับกัน ในบางครั้งอาจมีผู้ติดตั้งจุดบริการในพื้นที่ซึ่งได้ติดตั้งจุดบริการไร้สายมาก่อนและได้ใช้
ช่องสัญญาณอื่นที่ไม่ใช้ช่องสัญญาณมาตรฐานเช่นอาจจะตั้งเป็น 3 7 8 หรือ 9 เป็นต้น ซึ่งจุดบริการ
ใหม่หรือจุดบริการที่ติดตั้งภายหลังจำเป็นต้องเลือกใช้ช่องสัญญาณที่ไม่ใช่ช่องสัญญาณมาตรฐาน
ตามด้วยเพื่อหลีกเลี่ยงการซ้อนทับกันของสัญญาณ ซึ่งในการพิจารณาใช้ช่องสัญญาณอาจ
จำเป็นต้องใช้ผู้มีประสบการณ์หรือมีความรู้ในการติดตั้งพอสมควรเพื่อให้จุดบริการที่ติดตั้งนั้นไม่
เกิดปัญหาตามมาภายหลัง ดังนั้นจะเห็นได้ว่าลักษณะการเลือกใช้ช่องสัญญาณสามารถบ่งบอกถึง
ความเชี่ยวชาญในการติดตั้งได้ถึงแม้ว่าจะมีผลกระทบกับระบบความปลอดภัยโดยรวมจะมีเพียง
เล็กน้อยแต่สามารถลดปัญหาที่อาจตามมาภายหลังได้เช่นการเลือกใช้ช่องสัญญาณที่ซ้อนทับหรือ
ใกล้เคียงกันดังที่ได้กล่าวมา ในการสำรวจอาจมีบางครั้งพบว่ามีการติดตั้งของจุดบริการในบริเวณที่
มีจุดบริการอยู่หนาแน่น ซึ่งมีทั้งการใช้ช่องสัญญาณแตกต่างกันหรือซ้อนทับกัน ในสถานการณ์นี้
อาจไม่สามารถตรวจสอบได้ว่าจุดบริการใดที่ตรวจพบในบริเวณดังกล่าวมีการติดตั้งก่อนหลัง
อย่างไรทำให้การให้คะแนนน้ำหนักของจุดบริการค่อนข้างลำบาก ซึ่งในกรณีนี้ผู้วิจัยจะพิจารณา
จากลักษณะการเลือกใช้ช่องสัญญาณจากการพิจารณาว่าจุดบริการที่สำรวจอยู่มีลักษณะการติดตั้ง
ในลักษณะใด ซึ่งบางครั้งอาจพบว่าเครือข่ายที่กำลังสำรวจนั้นมีการติดตั้ง APs อยู่หลายจุดและแต่
ละจุดมีการเลือกใช้ช่องสัญญาณที่แตกต่างกัน ซึ่งในกรณีนี้จะเลือกพิจารณาตำแหน่งที่สำรวจหรือมี
ตำแหน่งอ้างอิงและตรวจสอบความเข้มข้นของสัญญาณและเลือกพิจารณาเฉพาะจุดบริการที่มีความ
เข้มข้นของสัญญาณสูงสุดเป็นตัวยึดหลักในการสำรวจ
45
ตัวแปรขนาดของสัญญาณหรือความเข้มข้นของสัญญาณ (มีหน่วยเป็น dBm) นั้นจะพิจารณา
จากลักษณะการติดตั้งที่ต้องดูลักษณะนโยบายทางธุรกิจของสถานที่หรือจุดที่ให้บริการบริการ
ควบคู่กันไป ในแต่ละจุดให้บริการจะมีลักษณะการให้บริการหรือกำหนดนโยบายทางธุรกิจที่
แตกต่างกันแต่สามารถจำแนกออกได้ 2 ลักษณะคือการติดตั้งสำหรับร้านค้าทั่วไปและการติดตั้ง
ภายในอาคารเพื่อให้ครอบคลุมพื้นที่มากที่สุด ซึ่งในลักษณะแรกการติดตั้งตามร้านค้าเพื่อให้บริการ
ภายในร้านเช่นร้านกาแฟต้องการติดตั้งเพื่อบริการให้กับลูกค้าที่มาใช้บริการซึ่งมีเป้าหมายอยู่ที่
ลูกค้าไม่ใช่บุคคลที่อยู่ภายนอกร้านค้า ส่วนอีกลักษณะการติดตั้งตามอาคารเช่นตามอาคารขนาด
ใหญ่ที่มี WISP หลายรายไปติดตั้งจุดบริการเพื่อให้บริการแก่พนักงานหรือบุคคลทั่วไปมักใช้ระดับ
สัญญาณที่ค่อนข้างแรง(เสาอากาศขนาดอัตราขยายที่สูง) เพื่อให้ครอบคลุมพื้นที่และประหยัด
ค่าใช้จ่ายในการติดตั้ง APs ในหลายจุดบริการ ซึ่งทั้ง 2 มีลักษณะแนวคิดที่กลับกันคือการติดตั้งจุด
บริการตามร้านค้าต้องการให้สัญญาณอยู่ภายในตัวร้านและออกไปนอกร้านให้น้อยที่สุดแต่สำหรับ
จุดบริการที่ติดตั้งโดยผู้ให้บริการ WISP เอง โดยปกติมักจะมีต้องการให้ครอบคลุมพื้นที่มากที่สุด
ซึ่งหมายถึงขอบเขตในการทำธุรกิจจะเพิ่มมากขึ้นเช่นกัน (กรณีที่ลูกค้ามีบัญชีรายชื่อสำหรับใช้
เชื่อมต่อกับจุดบริการอินเทอร์เน็ตไร้สายหลายบัญชีมักจะเลือกที่จะเชื่อมต่อกับจุดบริการที่มี
สัญญาณแรงที่สุดเพราะมีการตรวจพบจุดบริการก่อน)
จากตารางที่ 3-8 เป็นตารางที่ใช้สำหรับการประเมินจุดบริการ มีตัวแปร 6 ตัวแปรที่ต้องนำมา
พิจารณาดังที่กล่าวมาแล้วโดยเรียงลำดับความสำคัญของตัวแปรจากบนลงล่างโดยตัวแปรแรกหรือ
การเปิดใช้งาน WEP จะให้ความสำคัญสูงสุดและตัวแปรขนาดของสัญญาณที่ตรวจสอบลำดับ
สุดท้ายเป็นตัวแปรที่ให้น้ำหนักความสำคัญน้อยที่สุด ในตารางการประเมินในตารางที่ 3-8 ในการ
ให้น้ำหนักหรือคะแนนของตัวแปรจะมีการพิจารณาในรายละเอียดการให้คะแนนปลีกย่อยลงไปใน
ตัวแปรลำดับที่ 3 4 5 และ 6 ซึ่งมีหลักเกณฑ์ในการพิจารณาตัวแปรเพื่อนำผลการสำรวจที่ได้มา
แปลงเป็นค่าน้ำหนักหรือคะแนนได้ดังต่อไปนี้
การเปิดใช้งาน WEP ผู้วิจัยได้ให้ความสำคัญสูงที่สุดจากตัวแปรทั้งหมดเพราะเป็นตัวแปรที่ให้
ระดับความปลอดภัยของจุดบริการสูงที่สุดคือมีกระบวนการเข้ารหัสข้อมูลผู้ใช้งาน ถ้ามีการเปิดใช้
งานในจุดบริการที่สำรวจจะถือว่าผ่านเกณฑ์การประเมิน กรณีถ้าไม่มีการใช้งานจะถือว่าจุดบริการ
ที่สำรวจไม่ผ่านเกณฑ์การประเมินทันทีและตัวแปรกระบวนการยืนยันตน (Authentication) ในที่นี้
ได้ให้น้ำหนักในความปลอดภัยรองลงมาจากการเปิดใช้งาน WEP ซึ่งกระบวนการยืนยันตนในที่นี้
หมายถึงมีการใส่ชื่อหรือรหัสผ่านของผู้ใช้งานก่อนเข้าใช้งาน ในกรณีที่จุดบริการดังกล่าวไม่มี
กระบวนการยืนยันตนจะไม่ถือว่าผ่านเกณฑ์การประเมินเช่นเดียวกัน
46
ความหนาแน่นของจุดบริการที่ใช้สำรวจ (Density) กรณีที่ไม่พบเครือข่ายอื่นเลยในบริเวณ
สำรวจจะให้ค่าน้ำหนักที่ 20 ถ้ามีการตรวจพบเครือข่ายอื่นจะมีค่าน้ำหนักที่ 15 10 และ 5 ลดลง
ตามลำดับ (ไม่รวมถึง APs ที่เป็นเครือข่ายเดียวกันกับเครือข่ายที่กำลังสำรวจ) ตัวอย่างเช่นจุดบริการ
ที่กำลังสำรวจใช้ช่องสัญญาณที่ 7 พบ 2 APs ในบริเวณที่สำรวจมีจุดบริการอื่นอยู่ด้วยคือเครือข่าย
A B และ C ซึ่งเครือข่าย A พบ 3 APs ส่วนเครือข่าย B และ C พบเครือข่ายละ 1 APs เมื่อรวมความ
หนาแน่นของจุดบริการคือ 4 ดังนั้นคะแนนหรือน้ำหนักที่ได้จะเท่ากับ 10 เป็นต้น
ตารางที่ 3-8 แบบฟอร์มการประเมินจุดบริการ WISP
No. เกณฑ์ ผลลัพธ์
1. การเปิดใช้งาน WEP (มี = ผ่าน, ไม่มี = ไม่ผ่าน) ผ่าน/ไม่ผ่าน
2. กระบวนการยืนยันตน (มี = ผ่าน, ไม่มี = ไม่ผ่าน) ผ่าน/ไม่ผ่าน
ความหนาแน่นของจุดบริการในบริเวณสำรวจ (Density)
1. ไม่ตรวจพบเจอจุดบริการอื่น +20
2 APs +15
3-5 APs +10
3.
2. มีการตรวจพบจุดบริการอื่น
>5 APs +5
-
การใช้ช่องสัญญาณคาบเกี่ยวกัน (Interference)
1. ไม่มี +20
2 APs +15
3-5 APs +10
4.
2. มีการใช้ช่องสัญญาณใกล้เคียงกัน
>5 APs +5
-
ลักษณะการเลือกใช้ช่องสัญญาณ
1. ช่องสัญญาณมาตรฐาน (1, 6, 11) +5
ไม่เกิดการทับกันของสัญญาณ +3
5.
2. ใช้ช่องสัญญาณอื่น
กรณีเกิดการทับกันของสัญญาณ -
-
ขนาดของสัญญาณ (หน่วย -dBm) [<50]>85]
1. จุดเฉพาะ (เช่นตามร้านค้า) - +3 +5
6.
2. สถานที่เปิด (เช่นอาคาร โรงแรม) +5 +3 -
-
น้ำหนักรวม (น้ำหนักรวมสูงสุด 50 คะแนน) -
47
การใช้ช่องสัญญาณคาบเกี่ยวกัน (Interference) ในความหนาแน่นของจุดบริการมักเป็นสาเหตุ
ให้เกิดการใช้ช่องสัญญาณที่ใกล้เคียงหรือซ้อนทับกัน ซึ่งอาจส่งผลให้ความเร็วในการสื่อสารลดลง
เนื่องจากเฟรมหรือข้อมูลที่ถูกส่งมามีความผิดพลาดทำให้ต้องส่งเฟรมหรือข้อมูลใหม่ ถ้าในบริเวณ
ดังกล่าวพบจุดบริการของเครือข่ายอื่นที่มีการใช้ช่องสัญญาณใกล้เคียงกัน (ห่างกันน้อยกว่า 5
ช่องสัญญาณ) หรือมีการซ้อนทับของช่องสัญญาณกันเช่นจุดบริการที่สำรวจหรือจุดบริการหลักใช้
ช่องสัญญาณที่ 11 ตรวจพบ 2 APs (รวมถึงจุดบริการที่กำลังตรวจสอบ 1 APs และอีก 1 APs ที่มีชื่อ
เครือข่ายเดียวกันใช้ช่องสัญญาณเดียวกันแต่มีระดับสัญญาณน้อยกว่า) ในบริเวณที่ทำการสำรวจ
และมีจุดบริการอื่นเช่นเครือข่าย A B และ C ซึ่งเครือข่าย A ตรวจพบ 3 APs ส่วนเครือข่าย B และ C
พบเครือข่ายละ 1 AP ซึ่งเครือข่าย A ทั้งหมดมีการเลือกใช้ช่องสัญญาณที่ 3 เครือข่าย B
เลือกใช้
ช่องสัญญาณที่ 9 และเครือข่าย C เลือกใช้ช่องสัญญาณที่ 11 ดังนั้นจะพบว่ามี 2 APs ที่มีการใช้
ช่องสัญญาณใกล้เคียงคือ APs ของเครือข่าย B ที่ใช้ช่องสัญญาณ 9 ห่างกับช่องสัญญาณที่ 11 ของ
APs หลักหรือจุดบริการหลักที่กำลังสำรวจ 2 ช่องสัญญาณถือว่าใช้ช่องสัญญาณใกล้เคียงกัน (ห่าง
กันน้อยกว่า 5 ช่องสัญญาณ) และเครือข่าย C ใช้ช่องสัญญาณที่ 11 ซึ่งทับกัน ซึ่งในการให้น้ำหนัก
ในส่วนนี้ได้ให้น้ำหนักของจุดบริการที่มีการใช้ช่องสัญญาณใกล้เคียงกันถือว่ามีค่าเท่ากันไม่ว่า
เครือข่าย B จะมีช่องสัญญาณห่าง 2 ช่องสัญญาณและเครือข่าย C ใช้ช่องสัญญาณซ้อนทับกับ
ช่องสัญญาณที่ 11 นั้นถือว่าทั้ง 2 เครือข่ายมีการการใช้ช่องสัญญาณที่คาบเกี่ยวเหมือนกันไม่มีค่า
คะแนนความแตกต่างของความห่างระหว่างช่องสัญญาณที่แตกต่างกัน
ลักษณะการเลือกใช้ช่องสัญญาณ (Channel) ไม่ส่งผลกระทบโดยตรงต่อความปลอดภัยใน
การใช้งานระบบเครือข่ายไร้สายแต่การเลือกใช้ช่องสัญญาณที่ไม่เหมาะสมอาจก่อให้เกิดปัญหา
ตามมาในภายหลังได้เช่นในกรณีที่พื้นที่แถบนั้นไม่มีการติดตั้งของจุดบริการของเครือข่ายอื่นการ
เลือกใช้ช่องสื่อสารมาตรฐานเป็นสิ่งที่ดีต่อการเพิ่มขึ้นของเครือข่ายทั้งการขยายระบบเครือข่ายของ
ตนเองและการติดตั้งจุดบริการของผู้ให้บริการรายอื่นที่สามารถเลือกใช้ช่องสัญญาณมาตรฐานอื่น
ได้ทันทีและไม่มีการซ้อนทับกันของช่องสัญญาณเกิดขึ้น ดังนั้นการเลือกใช้ช่องสัญญาณมาตรฐาน
ให้น้ำหนักไว้ที่ 5 สมมุติว่าถ้าช่องสัญญาณที่กำลังตรวจสอบใช้ช่องสัญญาณที่ 8 ซึ่งไม่ใช่
ช่องสัญญาณมาตรฐานและมีเครือข่ายอื่นใช้ช่องสัญญาณอื่นที่ไม่มีการซ้อนทับกันคือสามารถเป็น
ช่องสัญญาณที่ 1 2 และ 3 จะให้น้ำหนักของการเลือกช่องสัญญาณในลักษณะนี้ที่ 3 (ถือว่ามีการ
เลือกใช้ช่องสัญญาณที่สิ้นเปลืองเพราะการเลือกใช้ช่องสัญญาณที่ไม่เป็นมาตรฐานมักจะสามารถตั้ง
เครือข่ายได้เพียง 2 เครือข่ายแทนที่จะเป็น 3 โดยไม่มีการซ้อนทับสัญญาณกันและอาจเป็นการ
บังคับให้จุดบริการอื่นที่ติดตั้งในภายหลังต้องเลือกใช้ช่องสัญญาณอื่นที่ไม่เป็นมาตรฐานตามไป
ด้วย) สำหรับกรณีที่เกิดการซ้อนทับของสัญญาณเกิดขึ้นจะไม่มีการให้น้ำหนัก
ขนาดสัญญาณหรือระดับสัญญาณที่ตรวจพบเป็นส่วนหนึ่งที่ส่งผลกระทบต่อความปลอดภัยบน
เครือข่ายที่มีนโยบายการให้บริการและความปลอดภัยที่แตกต่างกัน จุดบริการตามร้านค้ามักมีนโยบาย
เปิดจุดบริการเพื่อสนองต่อลูกค้าของตนภายเฉพาะภายในบริเวณตัวร้านค้าและคงไม่ปรารถนาให้มี
บุคคลภายนอกที่ไม่ได้เป็นลูกค้าเข้ามาร่วมใช้งาน ดังนั้นการพิจารณาค่าน้ำหนักจะดูที่ระดับสัญญาณ
ที่ส่งออกมาภายนอกร้านว่ามีระดับสัญญาณขนาดไหน ซึ่งกรณีระดับสัญญาณมีระดับสูงจะส่งผล
ให้ระยะการทำงานของเครือข่ายออกไปนอกบริเวณจุดบริการ ดังนั้นระดับสัญญาณจะเป็นตัวบอก
ถึงน้ำหนักหรือคะแนน จากตารางที่ 3-8 ข้อ 6 ระดับสัญญาณมีหน่วยเป็น dBm ดังนั้นระดับ
สัญญาณมีค่าติดลบ ซึ่งค่าที่ใกล้เคียง 0 ที่สุดจะพบว่าเป็นระดับสัญญาณที่แรงที่สุดเช่นการสำรวจจุด
บริการที่มีระยะไม่เกิน 5 เมตรและไม่มีสิ่งกีดขวางมักจะพบว่าสัญญาณจะมีค่าประมาณที่ -20 dBi
ซึ่งความไวในรับสัญญาณของแต่ละอุปกรณ์และแต่ละยี่ห้อจะมีความแตกต่างกันตัวอย่างเช่นภาพที่
3-1 เป็นความไวการรับสัญญาณของการ์ดไร้สาย 3com a/b/g เป็นต้น
ภาพที่ 3-1 ภาพตัวอย่างระดับสัญญาณกับระดับความเร็วในการรับส่งข้อมูล
ในทางกลับกันในการให้น้ำหนักหรือคะแนนจุดบริการที่ติดตั้งตามอาคารที่มักต้องการให้มี
ขอบเขตการทำงานมากที่สุด ดังนั้นในการสำรวจจุดบริการตามอาคารจะให้ค่าน้ำหนักตามระดับ
ความแรงของสัญญาณที่มีค่ามากไปน้อย ตัวอย่างเช่นระดับสัญญาณที่วัดได้ในสนามบินแห่งหนึ่ง
ในบริเวณที่พักผู้โดยสารพบว่ามีระดับสัญญาณ -80 ดังนั้นคะแนนหรือน้ำหนักที่ได้ในส่วนนี้จะมีค่า
เป็น 3 หรือถ้าไม่ค่าน้อยกว่า -50 จะมีค่าเป็น 5 เป็นต้น ส่วนความเร็วในการใช้งานจะขึ้นอยู่กับตัว
อุปกรณ์การ์ดเครือข่ายไร้สายที่ผู้ใช้งานใช้อยู่ กรณีที่ผู้ใช้งานใช้การ์ดของ 3com ดังภาพด้านบนถ้า
ใช้มาตรฐาน 802.11g จะมีความเร็ว 24 Mbps ที่ระดับสัญญาณ -80 dBm เป็นต้น
49
หลังจากตรวจสอบทุกตัวแปรที่ต้องการ จะทำการรวมคะแนนหรือน้ำหนักที่ได้จากคะแนน
รวมสูงสุดคือ 50 คะแนนสำหรับการประเมินจุดบริการดังกล่าว จุดบริการที่ผ่านการประเมินจะต้อง
มีการเปิดใช้งาน WEP และมีการยืนยันตนก่อนเข้าใช้งาน ซึ่งจุดบริการที่ผ่านการประเมินจะ
หมายถึงจุดบริการเหล่านั้นผ่านมาตรฐานที่ผู้วิจัยกำหนดขึ้นสำหรับการประเมิน ซึ่งจุดบริการจะมี
ความปลอดภัยต่อการใช้งานเพราะมีการเข้ารหัสข้อมูลและมีกระบวนการยืนยันตนก่อนเข้าใช้งาน
ทำให้การโจมตีหรือการดักจับข้อมูลสามารถทำได้ยากหรือมีโอกาสประสบความสำเร็จน้อยแต่จุด
บริการที่ผ่านการประเมินไม่ได้หมายความว่าจุดบริการเหล่านั้นเหมาะสมกับการใช้งานทั่วไป ใน
การใช้งาน WEP นั้นจำเป็นต้องมีการปรับแต่งอุปกรณ์ไร้สายของผู้ใช้งานหรือลูกค้าซึ่งไม่เป็นการ
สะดวกต่อผู้ใช้งานและผู้ให้บริการ ซึ่งในการใช้งานปกติทั่วไปไม่จำเป็นถึงกับต้องมีการเข้ารหัส
ข้อมูลแต่ระบบการยืนยันตนยังควรมีอยู่เพื่อกรองผู้ใช้ที่ไม่มีสิทธิใช้งานออกไป
ตารางที่ 3-9 ลักษณะรูปแบบผลลัพธ์การประเมินทั้งหมด
ระดับที่ WEP Authentication คะแนนรวม
1 ไม่ผ่าน ไม่ผ่าน น้อยกว่า 30
2 ไม่ผ่าน ไม่ผ่าน 30-50
3 ไม่ผ่าน ผ่าน -
4 ผ่าน ผ่าน น้อยกว่า 30
5 ผ่าน ผ่าน 30-50
จากตารางที่ 3-9 ระดับความปลอดภัยที่ 5 ผู้วิจัยให้เป็นระดับความปลอดภัยที่สูงสุดในการใช้
งานที่ต้องการความปลอดภัยของข้อมูลสูง ในระดับที่ 4 มีความปลอดภัยรองลงมาอาจเพราะความ
หนาแน่นของจุดบริการทำให้ประสิทธิภาพการรับส่งข้อมูลลดลงและอาจมีความผิดพลาด ข้อมูลที่
ไม่สามารถตรวจสอบได้แต่ก็ยังมีความน่าเชื่อถือว่าการล้วงความลับจากการดักจับข้อมูลสามารถทำ
ได้ไม่ง่ายนัก ในระดับที่ 3 นั้นไม่มีการเข้ารหัสข้อมูลซึ่งสามารถที่จะถูกดักจับแต่ก็สามารถที่จะ
ป้องกันผู้ไม่มีสิทธิเข้าใช้งานเครือข่ายซึ่งการปรับแต่งค่าการทำงานระดับนี้มักถูกพบในจุดบริการ
ของ WISP ทั่วไป สำหรับระดับที่ 2 นั้นมักถูกพบในจุดบริการแบบเปิดซึ่งมักเป็นจุดบริการของ
WISP ในช่วงทดสอบ (ประมาณต้นปี 2547) จะพบจุดบริการในลักษณะมากซึ่งไม่มีมาตรฐานด้าน
ความปลอดภัยใดๆ ให้กับผู้ใช้งานแต่สะดวกสำหรับผู้ใช้งานที่ต้องการใช้งานทั่วไป ในระดับที่ 1
จุดบริการที่ได้ระดับนี้จะมีความเสี่ยงสูงต่อการโจมตีในลักษณะต่างๆ และมักเป็นที่ฝึกวิชาของ
บรรดาแฮกเกอร์มือสมัครเล่นในต่างประเทศ
50
3.3 ศึกษาการทำงานและวิธีป้องกันโปรแกรมเสี่ยง
การศึกษาการทำงานและวิธีป้องกันโปรแกรมเสี่ยงเป็นขั้นตอนการดำเนินงานท้ายสุด
สามารถทำการศึกษาได้ต่อเมื่อการสำรวจจุดบริการทั่วไปเสร็จสิ้นเพื่อนำผลลัพธ์การสำรวจจุด
บริการทั่วไปมาใช้งาน โดยนำลักษณะการใช้งานนโยบายความปลอดภัยของจุดบริการที่ได้สำรวจ
ที่มีสัดส่วนสูงสุด (ลักษณะการตั้งชื่อเครือข่ายหรือ SSID และการใช้งาน WEP) มาจำลองค่าการ
ปรับแต่งของจุดบริการให้มีลักษณะเดียวกันกับจุดบริการที่สำรวจได้ในการสำรวจจุดบริการทั่วไป
และมีสัดส่วนของการใช้งานมากที่สุด ในระบบเครือข่ายไร้สายจำลองในภาพที่ 3-2 เพื่อศึกษาการ
ทำงานและหาวิธีการป้องกันของโปรแกรมที่มีความสามารถในการสร้างความเสี่ยงต่อระบบ
เครือข่ายไร้สายทั้งทางตรงและทางอ้อม โดยใช้หลักการทฤษฏีระบบเครือข่ายไร้สายมาใช้เป็น
กรณีศึกษาเพื่อป้องกันโปรแกรมเหล่านี้
802.11b AP ฮับ
Notebook
มีระบบไร้สาย
PDA
มีระบบไร้สาย
ผลลัพธ์การสำรวจจุดบริการทั่วไป
SSID = Default, Change
WEP = Yes, No
ระบบเครือข่าย
Internet
ภาพที่ 3-2 ภาพระบบเครือข่ายจำลอง
จากภาพด้านบนลักษณะของเครือข่ายมีการรวมระบบเครือข่ายไร้สายกับระบบเครือข่าย
พื้นฐาน (Wire Network) เข้าด้วยกันโดยไม่มีเทคโนโลยีรักษาความปลอดภัยเช่น ไฟร์วอลล์มาใช้
งาน ซึ่งระบบเครือข่ายลักษณะนี้เป็นลักษณะระบบเครือข่ายที่มีใช้งานอยู่ทั่วไป เป็นรูปแบบ
โครงสร้างแรกในหัวข้อ 2.2.1ในบทที่ 2 โดยมีรูปแบบโครงสร้างคล้ายภาพที่ 2-3 เลือกโปรแกรม
สำหรับทำการทดสอบมา 5 โปรแกรมโดยใช้หลักการเลือกโปรแกรมทดสอบในหลากหลาย
สิ่งแวดล้อมได้แก่ชนิดระบบปฏิบัติการ อุปกรณ์ไร้สาย สำหรับการสรุปผลกรณีศึกษาจะกล่าวถึง
ลักษณะความเสี่ยงของตัวโปรแกรม การทำงาน วิธีการทดลอง การป้องกันและสรุปผล

บทที่ 4
ผลการดำเนินงาน
4.1 ผลการสำรวจจุดบริการทั่วไป
การสำรวจจุดบริการทั่วไปในเขตพื้นที่กรุงเทพฯ สามารถตรวจพบจุดบริการรวมทั้งสิ้น
จำนวน 454 APs เป็นการพบจากการสำรวจโดยรถยนต์จำนวน 312 APs และการเดินสำรวจจำนวน
142 APs จากจำนวนจุดบริการทั้งหมดที่ตรวจพบจำนวน 434 APs โดยคิดเป็น 100% ของจุดบริการ
ทั้งหมดสามารถจำแนกหมวดหมู่ลักษณะการใช้งานด้านความปลอดภัยได้ออกเป็น 2 หมวดหมู่
ได้แก่การใช้งาน WEP ซึ่งแบ่งเป็นสัดส่วนของการเปิดใช้งานและไม่เปิดใช้งานซึ่งจากการสำรวจ
จากจุดบริการ 454 APs มีจุดบริการจำนวน 105 APs เปิดใช้งาน WEP คิดเป็น 23.12% และไม่เปิด
ใช้งาน WEP จำนวน 349 คิดเป็น 76.88% และลักษณะการตั้งค่าชื่อเครือข่ายหรือค่า SSID แบ่งเป็น
การตั้งค่าโดยไม่ใช้ค่าดีฟอลต์จำนวน 320 APs คิดเป็น 70.49% และการใช้ชื่อเครือข่ายที่เป็นค่า
ดีฟอลต์จำนวน 134 APs คิดเป็น 29.41% และจำนวนจุดบริการไม่มีทั้งการเปิดใช้งาน WEP และยัง
ใช้ชื่อเครือข่ายที่เป็นค่าดีฟอลต์มีจำนวน 122 APs คิดเป็น 26.87% ดังตารางที่ 4-1
ตารางที่ 4-1 ผลลัพธ์การสำรวจจุดบริการทั่วไป
หมวดหมู่ รถยนต์ (APs) การเดิน(APs) รวม (APs) คิดเป็น %
มีการเปิด WEP ใช้งาน 86 19 105 23.12%
ไม่มีการเปิด WEP ใช้งาน 226 123 349 76.88%
รวมจุดบริการ 312 142 454 100.00%
มีการเปลี่ยนแปลงค่า SSID 204 116 320 70.49%
ใช้ค่าดีฟอลต์ SSID 108 26 134 29.51%
รวมจุดบริการ 312 142 454 100.00%
ไม่เปิด WEP และดีฟอลต์ SSID 96 26 122 26.87%
52
66
4.3 ผลการศึกษาการทำงานและวิธีป้องกันโปรแกรมเสี่ยง
จากผลการดำเนินงานแรกการสำรวจจุดบริการทั่วไปในเขตกรุงเทพฯ ดังตารางที่ 4-1 ผลการ
ดำเนินงานให้ผลลัพธ์ว่าจุดบริการที่ไม่มีการเปิดใช้งาน WEP แต่มีการเปลี่ยนแปลงค่า SSID นั้นมี
สัดส่วนการใช้งานสูงสุด ดังนั้นในการดำเนินการนี้จะจำลองเครือข่ายโดยการปรับแต่งค่าของ AP
โดยใช้ค่า SSID เป็น “Peera_APs” แทนการใช้ค่าดีฟอลต์ “Linksys” และไม่มีการปรับแต่งหรือเปิด
การทำงานของ WEP ดังภาพที่ 4-1 เป็นเครือข่ายที่ใช้สำหรับทดสอบ
ภาพที่ 4-1 ภาพระบบเครือข่ายที่ใช้ทดสอบ
เมื่อได้รูปแบบของระบบเครือข่ายไร้สาย ต่อมาจะทำการเลือกโปรแกรมที่สามารถสร้าง
ความเสี่ยงกับระบบเครือข่ายที่ได้จำลองไว้ โปรแกรมที่ใช้ในการศึกษาจะเป็นโปรแกรมที่มีลักษณะ
การดักจับแพ็คเก็ตหรือโปรแกรมที่มีลักษณะของการค้นหาระบบเครือข่ายไร้สายเพื่อเตรียมการ
กระทำการใดๆ ที่ส่งผลต่อความมั่นคงบนระบบเครือข่ายไร้สายจำนวน 5 โปรแกรม
ตารางที่ 4-17 โปรแกรมที่ใช้เป็นกรณีศึกษา
ลำดับ ชื่อโปรแกรม คุณสมบัติ / ความสามารถ
1 Netstumbler Active AP Scanning บนระบบปฏิบัติการ Window2000 XP
2 WiFiFoFum Active AP Scanning สำหรับ PocketPC2003
3 Airtraf Passive AP Scanning บนระบบปฏิบัติการ Linux
4 Kismet Passive AP Scanning บนระบบปฏิบัติการ Linux Unix
5 Airopeek NX Sniffing and Decode Packet บนระบบปฏิบัติการ Window2000 XP
67
4.3.1 กรณีศึกษาโปรแกรมเน็ตสตัมเบอร์ (Netstumbler)
เน็ตสตัมเบอร์เป็นโปรแกรมสำหรับใช้ในการตรวจสอบหรือทำการค้นหาจุดบริการเครือข่าย
ไร้สาย ซึ่งโปรแกรมนี้ทำงานบนระบบปฏิบัติการ Windows ในการทำงานโปรแกรมจะใช้หลักการ
Active Scanning เป็นลักษณะที่ตัวอุปกรณ์ไร้สายที่เป็นเครื่องลูกข่ายจะทำการส่งสัญญาณร้องขอ
(Probe) เพื่อขอการติดต่อกับจุดให้บริการ ซึ่งในกรณีที่มีจุดให้บริการอยู่ภายในขอบเขตที่สามารถ
ติดต่อกันได้ ตัวจุดบริการจะทำการตอบสนองต่อเครื่องลูกข่ายด้วยการส่งเฟรมตอบรับการร้องขอ
ซึ่งกระบวนการตอบรับนี้จะมีเฉพาะจุดบริการที่ให้บริการในลักษณะเปิด อาจเรียกว่ามีกระบวนการ
ตอบรับอย่างถูกต้องสำหรับจุดบริการลักษณะนี้ ทำให้เครื่องลูกข่ายทุกเครื่องสามารถทำการติดต่อ
กับจุดบริการดังกล่าวได้ โปรแกรมนี้ถูกสร้างขึ้นเพื่อทำการตรวจหาจุดบริการไร้สายที่เปิด
ให้บริการในลักษณะเปิดเท่านั้น จึงนิยมนำไปใช้ในการสำรวจจุดบริการไร้สายทั่วไปเพราะตัว
โปรแกรมจะไม่ทำการเก็บจุดบริการที่มีการสร้างนโยบายความเป็นส่วนตัว จากที่โปรแกรมนี้จะ
เก็บเฉพาะจุดบริการที่มีลักษณะเปิดหรือจุดบริการที่สามารถเข้าใช้งานได้โดยง่ายโดยไม่มีระบบ
ป้องกันความปลอดภัยไว้ โปรแกรมนี้จึงเป็นตัวเลือกอันดับต้นของแฮกเกอร์เพื่อใช้ในการสุ่มเก็บ
จุดบริการไร้สายเหล่านั้นเพื่อนำไปใช้กิจกรรมอื่นต่อไป
ภาพที่ 4-2 ภาพหน้าต่างโปรแกรมเน็ตสตัมเบอร์เพื่อทำการรันโปรแกรม
การศึกษาใช้โปรแกรมเน็ตสตัมเบอร์เวอร์ชัน 0.4 ซึ่งลงในระบบปฏิบัติการ WindowXP ทำ
การเปิดโปรแกรมและสั่งให้โปรแกรมทำการสแกนหาจุดบริการเครือข่ายไร้สาย มีการตรวจพบจุด
บริการที่ได้เปิดเอาไว้คือจุดบริการที่มีชื่อเครือข่าย “Peera_AP” ดังภาพที่ 4-2 ซึ่งโปรแกรมจะทำการ
แสดงค่าลักษณะเฉพาะของจุดบริการที่ตรวจพบไว้อย่างละเอียด
68
ภาพที่ 4-3 ภาพหน้าต่างเมนูปรับแต่ง AP เมื่อค่า Wireless SSID Broadcast ถูกเปิดใช้งาน
ภาพที่ 4-4 ภาพหน้าต่างเมนูปรับแต่ง AP เมื่อค่า Wireless SSID Broadcast ถูกปิดใช้งาน
ในการป้องกันโปรแกรมเน็ตสตัมเบอร์นั้นเนื่องจากหลักการทำงานของโปรแกรมนี้มี
ลักษณะแบบ Active Scanning ซึ่งไม่สามารถตรวจพบจุดบริการที่ Disable ค่า “Wireless SSID
Broadcast” ดังนั้นจึงทำการทดสอบโดยการทำการปิดการทำงานค่าดังกล่าวดังภาพที่ 4-3 และ4-4
ซึ่งเป็นการปรับค่า AP ไม่ให้ทำการกระจายค่า SSID ออกไปเพื่อให้เครื่องลูกข่ายที่รู้ค่านี้เท่านั้นที่มี
สิทธิเข้าใช้งาน หลังจากปรับค่า ทำการเปิดโปรแกรมและสั่งให้โปรแกรมทำงานใหม่อีกครั้ง ผลที่
ได้คือโปรแกรมเน็ตสตัมเบอร์ไม่สามารถตรวจพบ AP ที่ทำการทดสอบ ดังนั้นในการป้องกันการ
ตรวจพบด้วยโปรแกรมนี้เพียงทำการปิดการทำงานการกระจายค่า SSID เท่านั้น
69
4.3.2 กรณีศึกษาโปรแกรมไวไฟโฟฟัม (WiFiFoFum)
ไวไฟโฟฟัมเป็นโปรแกรมสำหรับใช้ในการตรวจสอบหรือทำการค้นหาจุดบริการเครือข่าย
ไร้สาย โปรแกรมทำงานบน Pocket PC สำหรับการทำงานโปรแกรมใช้หลักการ Active Scanning
เช่นเดียวกันกับโปรแกรมเน็ตสตัมเบอร์ จึงเลือกที่จะทำการทดสอบโปรแกรมที่มีหลักการทำงาน
เดียวกันแต่ใช้ลักษณะอุปกรณ์ที่แตกต่างกันออกไป และเนื่องจากโปรแกรมนี้มีความสะดวกในการ
พกพาและสามารถเคลื่อนย้ายตำแหน่งอย่างรวดเร็วอีกทั้งยังสามารถซ่อนอุปกรณ์เหล่านี้ได้ง่ายจึง
เป็นที่นิยมของผู้ตรวจสอบระบบเครือข่ายไร้สายและแฮกเกอร์
ภาพที่ 4-5 ภาพหน้าต่างโปรแกรมไวไฟโฟฟัมในโหมดเรดาร์
สำหรับการศึกษาได้ใช้โปรแกรมไวไฟโฟฟัมเวอร์ชัน 0.3.2 ทำการเปิดโปรแกรมและสั่งให้
โปรแกรมทำการสแกนหาจุดบริการเครือข่ายไร้สาย มีการตรวจพบจุดบริการที่ได้เปิดเอาไว้คือจุด
บริการที่มีชื่อเครือข่าย “Peera_AP” ดังภาพที่ 4-5 ในโหมดการทำงานเรดาร์และโหมดข้อความดัง
ภาพที่ 4-6 เนื่องจากหลักการทำงานของโปรแกรมนี้มีลักษณะแบบ Active Scanning ซึ่งไม่สามารถ
ตรวจพบจุดบริการที่ทำการ Disable ค่า “Wireless SSID Broadcast” ดังนั้นจึงทำการทดสอบโดย
การทำการปิดการทำงานค่าดังกล่าวดังภาพที่ 4-3 และ 4-4 อีกครั้ง ทำการเปิดโปรแกรมและสั่งให้
โปรแกรมทำงานใหม่อีกครั้ง ผลที่ได้คือโปรแกรมไวไฟโฟฟัมไม่สามารถตรวจพบ AP ที่ทำการ
ทดสอบดังภาพที่ 4-7 ซึ่งผลลัพธ์ที่ได้เช่นเดียวกันกับโปรแกรมเน็ตสตัมเบอร์

ภาพที่ 4-6 ภาพหน้าต่างการทำงานหลังรันโปรแกรมไวไฟโฟฟัม
ภาพที่ 4-7 ภาพหน้าต่างโปรแกรมไวไฟโฟฟัมเพื่อทำการรันโปรแกรม
71
4.3.3 กรณีศึกษาโปรแกรมแอร์ทราฟ (Airtraf)
แอร์ทราฟเป็นโปรแกรมสำหรับใช้ในการตรวจสอบจุดบริการไร้สาย โปรแกรมนี้ทำงานบน
ระบบปฏิบัติการลีนุกส์ ในการทำงานโปรแกรมจะใช้หลักการ Passive Scanning ซึ่งมีความสามารถ
ในการตรวจจับจุดบริการไร้สายได้ดีกว่าโปรแกรมที่ใช้หลักการ Active Scanning เนื่องจากเป็นการ
ทำงานในโหมดเฝ้ามอง (Monitor) โปรแกรมที่ใช้หลักการทำงานในลักษณะนี้จะดักจับแพ็คเก็ตที่
กำลังส่งบนระบบเครือข่ายไร้สายเพื่อดึงข้อมูลที่ต้องการเช่นชื่อเครือข่าย (SSID) ช่องสัญญาณที่ใช้
ระดับสัญญาณ หรืออื่นๆ จากข้อมูลที่อยู่ภายในแพ็คเก็ตเหล่านั้นออกมา ซึ่งการทำงานในลักษณะนี้
สามารถทำให้โปรแกรมนี้สามารถทราบถึงจุดบริการที่หลบซ่อนหรือทำการซ่อนตัวอยู่ได้ ถึงแม้ว่า
จุดบริการที่หลบซ่อนอยู่ไม่ได้มีการติดต่อกับเครื่องลูกข่ายโดยตรงแต่โปรแกรมที่ใช้หลักการ
ทำงาน Passive Scanning สามารถที่จะดักจับแพ็คเก็ตของจุดบริการที่หลบซ่อนอยู่ได้ถ้าจุดบริการ
ดังกล่าวมีการส่งสัญญาณหรือมีการติดต่อสื่อสารกัน เพราะในกระบวนการสื่อสารนั้นจะมีการส่ง
แพ็คเก็ตออกมา ซึ่งแพ็คเก็ตเหล่านั้นมักจะมีข้อมูลที่เป็นลักษณะเฉพาะของจุดบริการอยู่ภายใน จาก
ประสิทธิภาพการทำงานที่ดีจึงนิยมนำไปตรวจสอบจุดบริการในองค์กรหรือที่ทำงานเพื่อป้องกันจุด
บริการเถื่อนที่แอบหลบซ่อนอยู่ ซึ่งอาจเป็นช่องทางให้เกิดการบุกรุกหรือการโจมตีเครือข่ายทำได้
โดยง่าย แต่กระนั้นแฮกเกอร์สามารถนำไปใช้เช่นเดียวกันในการค้นหาระบบเครือข่ายไร้สายที่หลบ
ซ่อนอยู่ไม่ได้เป็นจุดบริการในลักษณะเปิด ซึ่งจุดบริการที่ไม่ต้องการเปิดเผยนั้นมักเป็นระบบ
เครือข่ายในสำนักงานหรือองค์กรซึ่งมักเป็นที่หมายตาของบรรดาแฮกเกอร์มืออาชีพ
โปรแกรมแอร์ทราฟที่ใช้ทดสอบเป็นเวอร์ชัน 1.1 ลงบนระบบปฏิบัติการลีนุกส์ Fedora
สำหรับการทำงานในโหมดเฝ้ามอง (Monitor) จำเป็นต้องมีการปรับแต่งไดรเวอร์เพื่อทำให้การ์ด
สามารถทำงานในโหมดเฝ้ามองได้ โดยทั่วไปการ์ดไร้สายมักทำการปิดการทำงานในโหมดนี้ การ์ด
เครือข่ายไร้สายที่ใช้ยี่ห้อ Orinoco เพียงอับเกรดไดรเวอร์ก็จะสามารถทำงานในโหมดเฝ้ามองได้
หลังจากนั้นเปิดโปรแกรมและสั่งให้โปรแกรมทำการแสกนหาจุดบริการพบว่ามีการใช้เวลาในการ
ค้นหาจุดบริการชื่อเครือข่าย “Peera_APs” บ้างเล็กน้อย ซึ่งการค้นหาในแต่ละครั้งใช้เวลาไม่เท่ากัน
คาดว่าเกิดจากลักษณะและจำนวนของแพ็คเก็ตที่โปรแกรมดักจับได้ในช่วงเวลาดังกล่าว หลังจาก
นั้นทำการทดสอบโดยการทำการ Disable ค่า “Wireless SSID Broadcast” ดังภาพที่ 4-3 และ4-4 ทำ
การเปิดโปรแกรมเพื่อทำงานใหม่และสั่งให้โปรแกรมทำการแสกนเพื่อหาจุดบริการผลลัพธ์ที่ได้คือ
โปรแกรมแอร์ทราฟยังสามารถตรวจพบจุดบริการที่มีชื่อเครือข่าย “Peera_APs” เช่นเดียวกับการ
ตรวจพบในครั้งแรก ไม่สามารถที่จะทำการหลบซ่อนการทำงานของ AP จากโปรแกรมนี้ได้ดังนั้น
เพื่อความปลอดภัยในการใช้งานจึงควรทำการกรองค่า MAC Address เพื่อป้องกันการแอบเข้าใช้
งานและควรทำการเข้ารหัสข้อมูลเพื่อความปลอดภัยในการในงาน
72
4.3.4 กรณีศึกษาโปรแกรมคีสส์มีท (Kismet)
คีสส์มีทเป็นโปรแกรมใช้ในการตรวจหาจุดบริการเครือข่ายไร้สายที่มีการใช้งานอยู่ในพื้นที่
สำรวจ โปรแกรมใช้หลักการทำงานเช่นเดียวกับโปรแกรมแอร์ทราฟคือเป็นลักษณะ Passive
Scanning มีหน้าตาการทำงานเข้าใจง่ายและมีส่วนสนับสนุนการเชื่อมต่อกับระบบ GPS จึงเป็น
โปรแกรมที่ได้รับความนิยมสำหรับการตรวจจับจุดบริการทั่วไปเพื่อต้องการพบจุดบริการทุกจุดที่
อยู่ในพื้นที่สำรวจ สำหรับโปรแกรมที่มีลักษณะการทำงานแบบ Passive Scanning ค่า
ลักษณะเฉพาะของ APs มักจะมีค่าไม่ครบหรือไม่สมบูรณ์เพราะจากหลักการทำงานที่คอยดัก
จับแพ็คเก็ตมาตรฐานเครือข่ายไร้สายและดึงข้อมูลออก ในบางครั้งข้อมูลที่ได้มาไม่มีความสมบูรณ์
หรือไม่มีซึ่งเป็นข้อเสียของการทำงานในลักษณะนี้ แต่จากคุณสมบัติของโปรแกรมที่ได้กล่าวมา
โปรแกรมคีสส์มีทจึงมีความนิยมในการนำไปตรวจหาหรือค้นหาจุดบริการมากกว่า
ภาพที่ 4-8 ภาพคำสั่งเรียกโปรแกรมคีสส์มีทขึ้นมาทำงาน
ลงโปรแกรมคีสส์มีทบนระบบปฏิบัติการลีนุกส์ Fedora หลังจากนั้นเรียกโปรแกรมขึ้นมา
ทำงาน หลังจากนั้นโปรแกรมจะเริ่มทำงานทันทีซึ่งสามารถตรวจพบจุดบริการที่มีชื่อเครือข่ายคือ
“Peera_APs” ซึ่งมีการหน่วงเวลาเล็กน้อยตามลักษณะและจำนวนแพ็คเก็ตที่สื่อสารกันในขณะนั้น
หลังจากนั้นจึงทำการ Disable ค่า “Wireless SSID Broadcast” ดังภาพที่ 4-3 และ4-4 ทำการเรียก
โปรแกรมเพื่อให้ทำงานใหม่อีกครั้ง เมื่อโปรแกรมทำการแสกนหาจุดบริการผลลัพธ์ที่ได้คือ
โปรแกรมคีสส์มีทยังสามารถตรวจพบจุดบริการที่มีชื่อเครือข่าย “Peera_APs” ซึ่งผลลัพธ์เป็นไป
ตามหลักการทำงานในลักษณะ Passive Scanning ในการป้องกันการค้นพบไม่สามารถทำได้ ดังนั้น
จึงควรทำการป้องกันระบบเครือข่ายไร้สายด้วยการกรองค่า MAC Address และการเข้ารหัสข้อมูล
หรือใช้โซลูชันความปลอดภัยอื่นๆ ถ้าเครือข่ายนั้นมีข้อมูลที่มีความสำคัญเช่นจุดบริการที่เชื่อมต่อ
ข้อมูลทางการเงินหรือข้อมูลลับของลูกค้าที่ต้องได้รับความปลอดภัยเป็นพิเศษเป็นต้น
73
4.3.5 กรณีศึกษาโปรแกรมแอร์โรพีค (AiroPeek NX)
โดยทั่วไป โปรแกรม AiroPeek NX เป็นโปรแกรมประเภทดักจับแพ็คเก็ตบนระบบ
เครือข่ายไร้สาย มีการรายงานสถิติและผลการวิเคราะห์ โปรแกรม AiroPeek NX ที่นำมา
ทำการศึกษาเป็นเวอร์ชันทดสอบ ทำงานบนระบบปฏิบัติการ Windows XP รองรับการทำงานเพียง
250 แพ็คเก็ต หลังจากลงโปรแกรมและทำการรันโปรแกรม และสั่งให้โปรแกรมทำงาน ซึ่ง
โปรแกรมจะเริ่มทำการค้นหาช่องสัญญาณที่ทำการระบุไว้และดักจับข้อมูล จากการดักจับแพ็คเก็ต
จำนวน 250 แพ็คเก็ต แพ็คเก็ตที่ 92 สามารถทำการระบุชื่อเครือข่ายหรือ SSID ได้ ดังภาพที่ 4-9
และภายหลังจากการดักจับเสร็จสิ้นสามารถดูสรุปผลดังภาพที่ 4-10
ภาพที่ 4-9 ภาพการถอดรหัสข้อมูลที่ดักจับได้
ภาพที่ 4-10 ภาพโหนดไร้สายที่ตรวจพบพร้อมสถานะ
โปรแกรมแอร์โรพีคจัดเป็นโปรแกรมที่มีประสิทธิภาพสูงเหมาะกับผู้ตรวจสอบระบบ
เครือข่ายไร้สาย เช่นเดียวกันโปรแกรมนี้ก็ถูกนำไปใช้กับแฮกเกอร์มืออาชีพอย่างแพร่หลาย
เนื่องจากประสิทธิภาพการทำงานที่สูงมากนี้เอง ดังนั้นในการป้องกันควรทำการเข้ารหัสข้อมูลทุก
ครั้งหรือเลือกใช้ VPN เพราะ VPN คือซีเคียวริตี้โซลูชั่นที่มีประสิทธิภาพที่สุด มีการตรวจสอบผู้ขอ
ใช้บริการอย่างละเอียดว่ามีสิทธิเข้าใช้บริการหรือไม่ รวมทั้งมีการใช้เทคนิคขั้นสูงในการเข้ารหัส
ข้อมูลให้เลือกใช้งานแต่ประสิทธิภาพของเครือข่ายจะลดลงฉลี่ย 25% (Tanzella, 2003)
บทที่ 5
สรุปผลและข้อเสนอแนะ
5.1 สรุปผล
จากการสำรวจจุดบริการทั่วไปจำนวน 454 APs พบว่ามีการเปิดใช้ WEP จำนวน 105 APs
หรือคิดเป็น 23.12% จากจุดบริการทั้งหมดที่สำรวจได้และพบว่ามีจุดบริการที่ตั้งชื่อเครือข่ายเป็นค่า
ดีฟอลต์จำนวน 134 APs หรือคิดเป็น 29.51% โดยจุดบริการที่สำรวจได้จำนวน 454 APs นี้สามารถ
แบ่งผลการสำรวจออกเป็นการสำรวจจากรถยนต์และการเดินสำรวจ ซึ่งการสำรวจโดยรถยนต์พบ
จุดบริการจำนวน 312 APs หรือคิดเป็น 68.72% จากจุดบริการทั้งหมด 454 APs ที่สำรวจได้และการ
เดินสำรวจได้จุดบริการจำนวน 142 APs หรือคิดเป็น 31.28% ซึ่งผลลัพธ์การสำรวจจุดบริการทั่วไป
เมื่อนำไปเข้าเกณฑ์การประเมินที่ผู้วิจัยค้นหามาโดยแบ่งออกเป็นเกณฑ์การประเมินจุดบริการที่ใช้
ข้อมูลจากการสำรวจจุดบริการแถบทวีปยุโรปและอเมริกาและเกณฑ์การประเมินที่ใช้ข้อมูลจากการ
สำรวจุดบริการในแถบทวีปเอเซียได้ผลว่าจากการใช้เกณฑ์แรกดังตารางที่ 4-3 ลักษณะการเปลี่ยน
ชื่อเครือข่ายหรือ SSID ผ่านเกณฑ์ประเมินโดยมีค่าสัดส่วนมากกว่า 1.89% แต่ลักษณะการเปิดใช้
งาน WEP ไม่ผ่านเกณฑ์โดยได้ 23.12% ต่ำกว่าเกณฑ์ถึง 15.28% ส่วนการใช้เกณฑ์ประเมินเอเซีย
พบว่าสามารถผ่านเกณฑ์ทั้งหมดโดยลักษณะการเปลี่ยนชื่อเครือข่าย 70.49% มากกว่าเกณฑ์
19.63% และการเปิดใช้งาน WEP 23.12 มากกว่าเกณฑ์ 9.80% ซึ่งจากผลลัพธ์การประเมินเมื่อ
เปรียบเทียบกับเกณฑ์ประเมินเอเซียจะพบว่ามีมาตรฐานการใช้งานนโยบายความปลอดภัยในระบบ
เครือข่ายไร้สายที่สำรวจได้นั้นสูงกว่ามาตรฐานในขณะเมื่อเทียบกับเกณฑ์ปรเมินยุโรปและอเมริกา
จะพบว่าการเปิดใช้งาน WEP ที่สำรวจได้มีค่าต่ำกว่าเกณฑ์ประเมินค่อนข้างมากคือ 15.28%
จากการสุ่มสำรวจจุดบริการอินเทอร์เน็ตไร้สายของ WISP จำนวน 4 ราย ซึ่งรวมจำนวนทั้งหมด
12 จุดบริการ (Hotspot) พบว่าจุดบริการทั้ง 12 จุดที่สุ่มสำรวจไม่มีการเปิดใช้งาน WEP มีแต่การใช้
กระบวนการยืนยันตนด้วยรหัสผ่านก่อนเข้าใช้งานระบบเครือข่าย ทำให้ผลลัพธ์การประเมินทั้ง 12 จุด
บริการอยู่ในรูปแบบระดับที่ 3 จากตารางที่ 3-9 คือไม่มีการเปิดใช้งาน WEP แต่มีการใช้งานระบบ
ยืนยันตนด้วยรหัสผ่าน ซึ่งจุดบริการที่ผ่านการประเมินจะต้องอยู่ระดับที่ 4 และ 5 ซึ่งทำให้จุดบริการ
อินเทอร์เน็ตไร้สายที่สำรวจได้ทั้ง 12 ไม่มีจุดบริการใดผ่านการประเมินและสำหรับคะแนนหรือ
น้ำหนักที่ได้จากการประเมินค่าของตัวแปรที่เก็บได้จากพื้นที่สำรวจพบว่าจุดบริการที่ได้คะแนนรวม
สูงสุด 48 คะแนนและต่ำสุด 15 คะแนน
75
จากผลการสำรวจสามารถสรุปได้ว่าจุดบริการเครือข่ายไร้สายที่เปิดให้บริการอิสระทั่วไปใน
เขตพื้นที่กรุงเทพฯ แม้จะมีสัดส่วนการเปิดใช้งาน WEP ที่มากกว่ามาตรฐานกลางในภูมิภาคเอเซียแต่ก็
ยังมีการเปิดใช้งานน้อยกว่าการสำรวจจุดบริการในภูมิภาคยุโรปและอเมริกามาก อย่างไรก็ตามในการ
ใช้งานตามจุดบริการเครือข่ายไร้สายถ้าจุดบริการเหล่านั้นไม่มีมาตรการสำหรับการป้องกันข้อมูล
ผู้ใช้งานแล้ว (การเข้ารหัส) ก็ยังไม่ปลอดภัยเพียงพอต่อการใช้งานที่ต้องการความปลอดภัยของข้อมูล
รวมถึงการใช้งานตามจุดบริการอินเทอร์เน็ตไร้สายตามจุดบริการของผู้ให้บริการในเขตพื้นที่
กรุงเทพฯ เพราะจากการสำรวจไม่พบจุดบริการใดเปิดการใช้งาน WEP เพื่อเข้ารหัสข้อมูลของผู้ใช้งาน
ซึ่งอาจเป็นเพราะความยุ่งยากในการปรับแต่งค่าของเครื่องผู้ใช้งานทำให้ไม่สะดวกต่อการให้บริการ
ซึ่งโดยทั่วไปลูกค้าส่วนมากมักจะเพียงแค่ใช้งานอินเทอร์เน็ตจึงไม่ได้สร้างระบบความปลอดภัยต่อ
ข้อมูลผู้ใช้งานมีเพียงการจำกัดสิทธิของผู้ใช้งานที่ถูกต้องเท่านั้น ดังนั้นในการใช้งานระบบเครือข่าย
ไร้สายผู้ใช้งานควรมีมาตรการรักษาความปลอดภัยของผู้ใช้งานเอง เช่นการใช้งานไฟร์วอลล์ส่วน
บุคคลหรือเลือกใช้งาน VPN ซึ่งผู้ให้บริการอินเทอร์เน็ตไร้สายบางรายมีให้เป็นบริการเสริมเป็นต้น
5.2 ปัญหาและอุปสรรค
จากการสุ่มสำรวจจุดบริการอินเทอร์เน็ตไร้สายของ WISP ในประเทศไทยนั้นพบว่าจุดบริการ
ส่วนใหญ่ยังอยู่ในช่วงเพิ่งเริ่มเปิดให้บริการและขยายจุดบริการจึงทำให้ความพร้อมของการให้บริการ
ในบางจุดบริการยังไม่ดีพอทำให้มีคะแนนการประเมินมีไม่มาก
5.3 ข้อเสนอแนะในการทำวิจัยต่อ
สามารถนำงานวิจัยนี้ไปเปรียบเทียบกับจุดบริการตามต่างจังหวัดหรือตามภูมิภาคหรือการใช้
วิธีการสำรวจแบบอื่นๆ หรือการเขียนโปรแกรมเพื่อนำข้อมูลตำแหน่งจุดบริการเครือข่ายไร้สายมา
ซ้อนทับกับแผนที่ในประเทศเพราะโปรแกรมแสดงแผนที่ในหลายผู้ผลิตสามารถรองรับระบบ GPS
บรรณานุกรม
ภาษาไทย
กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร, ไอซีทีทุ่ม164ล.นำร่อง"ฮับไอที". [Online].
Avaiable form: http://www.mict.go.th/news/index.aspx?Nid=749
มิสเตอร์ปามล์ดอตคอม, รายชื่อจุดบริการ Hotspot – Hotspot Directory. [Online].
Avaiable form: http://www.mrpalm.com/wifi/hotspot.php
ภาษาอังกฤษ
Aaron E. Earle, Breaking Wireless Security. [Online]. (n.d.).
Available from: http://csiannual.com/sessions/f7.html, AE&E Corporation, c2003
Hancock, CWSP – Certified Wireless Security Professional Official Study Guide.
McGraw-Hill/Osborne CA, c2003
Horton, D. A. HackNotes: Network Security Portable Reference, McGraw-Hill Osborne,
1 st [2003,July 25]
Hurley, D. A., Thornton M, West and F. Puchol. WarDriving Drive, Dectect, Defend A
Guide to Wireless Security, USA, Syngress Publishing, Inc. c2004
Internet Thailand (INET), Internet Thailand Hotspot List. [Online].
Avaiable from: http://www.inet.co.th/services/wirelesszone/coverarea.html
Karygiannis and Owens, Wireless Network Security 802.11, Bluetooth and Handheld
Devices, NIST Special Publication 800-48. National Institute of Standards and
Technology . 18-47. 2002
KSC, KSC Hotspot List. [Online].
Avaiable from: http://www.ksc.co.th/prepaid/hotspot.php
Laverty, D. Open all Hours - Wardriving in Leeds, West Yorkshire., England[Online].
Avaiable from: http://www.openxtra.com/articles/wardriving-leeds.htm[2004,Mar 17]
Lynn, and Baird Advanced 802.11 Attack. [Online].
Avaiable from: http://www.blackhat.com/presentations/bh-usa-02/ baird-lynn/bh-us-02-
lynn-802.11attack.ppt. Las Vegas NV, Black Hat, c2002
77
Madhadder, and Maui THE THIRD WORLDWIDE WARDRIVE (WWWD) IS
UNDERWAY!. [Online].
Avaiable from: http://www.netstumbler.org/archive/index.php/t-7530
Mary Beth Ray, E. Cisco Networking Academy Program Fundamentals of Wireless LANs
Companion Guide, Indianapolis - Indiana 46240 USA, Cisco Press, c2004
Murphy a., Malone b. and Duffy b., 802.11 Wireless Networking Deployment Survey for Dublin,
Ireland. [Online].
Avaliable from: http://www.enigma.ie/wardrive/80211dublin.pdf[2002,Sep]
Ohrtman, and Roeder Wi-Fi handbook: building 802.11b wireless network, RR Donnelley,
McGraw-Hill, c2003
Outmesguine, M. Wi-Fi Toys 15 Cool Wireless Projects for Home, Office, and Entertainment.
Wiley Publishing, Inc. c2004
Peter Shipley, Open WLANs: The early results of WarDriving. [Online].
Avaiable from: http://www.dis.org/filez/openlans.pdf[c2001]
Poulsen, Wireless hacking bust in Michigan. [Online].
Avaialble from: http://www.securityfocus.com/news/7438.[2003,Nov 13]
Peikari, and Fogie Wireless - MAXIMUM SECURITY., Indianapolis – Indiana 46240
Sams Publishing, c2003
Renderman, Wireless (In)security: The ture state of wireless security. [Online].
Avaiable from: http://www.renderlab.net/projects/presentations/ICE/Mon_Solutions_
and_Technologies_Wireless_(In)security_The_true_state_of_wireless_security.ppt
[2003,Oct 20]
Schmoyer and Shillingburg, Wireless Intrusion : Detection and Response for MITM
Attacks. [Online].
Avaiable from: http://www.cc.gatech.edu/classes/AY2004/ cs6255_fall/papers/Wireless-
MITM-Attack-102803.ppt, Cs 6255 Network Management, 2004
Shinhotspot, Shin Hotspot List. [Online].
Avaiable from: http://www.shinhotspot.com/coveracearea.html
Shipley, Wardriving in Alberta – Canada. [Online].
Avaiable from: http://www.renderlab.net/projects/wwwd4/
78
Tam, Shek, et al. PISA Workshop : Wireless LAN Security Live Demo. [Online].
Avaiable from: http://www.pisa.org.hk/event/wlan_workshop.ppt[2002,Jul 27]
Tanzella, F. Wireless LAN intrusion Detection & Protection, AirDefense Jul 2003
Vijayan, D. A. Gartner Sees Growing Need For Wireless-Security Policies. [Online].
Avaialble from: http://www.newsfactor.com/story.xhtml?story_id=25475[2004,June 18]
WiGLE. Worldwide database and mapping of wireless networks. [Online].
Avaiable from: http://www.wigle.net/gps/gps/GPSDB/stats/[2004]
Wildpackets. AiroPeek NX - WildPackets’ expert wireless LAN analyzer. [Online].
Avaliable from: http://www.wildpackets.com/products/airopeek_nx[c2004]
Wold Wide WarDrive. World Wide WarDrive STATS. [Online].
Avaiable from: http://www.worldwidewardrive.org/wwwdstats.html[2004,June 12-19]

ไม่มีความคิดเห็น:

แสดงความคิดเห็น