Wireless Security: WPA3, 802.11w, Rogue AP Detection และ WIPS

Wireless Security: WPA3, 802.11w, Rogue AP Detection และ WIPS

Wireless Security เป็นสิ่งจำเป็นเพราะ Wi-Fi signals แพร่กระจายออกไปนอกอาคาร ทำให้ attackers สามารถดักฟังหรือโจมตีได้จากภายนอก WPA3 เป็น security protocol ล่าสุดที่แก้จุดอ่อนของ WPA2, 802.11w ป้องกัน management frame attacks, Rogue AP Detection หา unauthorized access points และ WIPS (Wireless Intrusion Prevention System) ตรวจจับและตอบโต้ wireless threats อัตโนมัติ

WPA2 ถูกใช้มากว่า 15 ปี แต่มี ช่องโหว่สำคัญ: KRACK attack (Key Reinstallation Attack), offline dictionary attack บน PSK, deauthentication attacks บน management frames WPA3 + 802.11w + WIPS ปิดช่องโหว่เหล่านี้และเพิ่ม security layers ที่ enterprise wireless ต้องมี

WPA2 vs WPA3

Feature WPA2 WPA3
Key Exchange 4-way handshake (PSK) SAE (Simultaneous Authentication of Equals)
Offline Attack Vulnerable (capture handshake → brute force offline) Protected (SAE prevents offline dictionary attacks)
Forward Secrecy ไม่มี (crack key = decrypt all past sessions) มี (each session unique, past sessions safe)
Open Networks No encryption (plaintext) OWE (Opportunistic Wireless Encryption) — encrypted without password
Enterprise 802.1X + AES-128 (CCMP) 802.1X + AES-256 (GCMP-256) + 192-bit security suite
PMF Optional (802.11w) Mandatory (management frame protection)
KRACK Vulnerability Vulnerable Not vulnerable (SAE design)

WPA3-Personal (SAE)

Feature รายละเอียด
SAE (Dragonfly) Password-authenticated key exchange → no handshake to capture
Offline Attack Protection Attacker can’t capture handshake and brute force offline
Forward Secrecy แต่ละ session ใช้ key ต่างกัน → compromise 1 session ≠ compromise อื่น
Natural Password Selection Users สามารถใช้ simple passwords ได้อย่างปลอดภัยกว่า WPA2
Transition Mode WPA3-SAE + WPA2-PSK พร้อมกัน (backward compatible)

WPA3-Enterprise

Feature รายละเอียด
192-bit Security Suite B cryptography (AES-256-GCMP + SHA-384 + ECDSA-384)
Authentication 802.1X with EAP-TLS (certificate-based)
CNSA (Commercial National Security Algorithm) Meet government/military grade requirements
Server Certificate Validation Mandatory (prevent evil twin attacks)
Use Case Government, finance, healthcare — high-security environments

802.11w (Protected Management Frames – PMF)

Feature รายละเอียด
Problem Management frames (deauth, disassoc, beacon) ส่งเป็น unencrypted → spoofable
Solution 802.11w เข้ารหัส + authenticate management frames
Protects Against Deauthentication attacks, disassociation attacks, beacon spoofing
WPA3 802.11w mandatory ใน WPA3 (optional ใน WPA2)
SA Query Mechanism ป้องกัน spoofed deauth — client confirms with AP ก่อน disconnect

Wireless Threats

Threat วิธีโจมตี Prevention
Rogue AP Unauthorized AP เชื่อมต่อกับ corporate network WIPS detection + NAC (block unauthorized ports)
Evil Twin Fake AP ที่ใช้ SSID เดียวกับ corporate → steal credentials 802.1X + server cert validation + WIPS
Deauthentication ส่ง spoofed deauth frames → disconnect clients 802.11w (PMF)
Eavesdropping Capture Wi-Fi traffic (open/WEP/weak WPA2) WPA3 + strong encryption
KRACK Key reinstallation ใน 4-way handshake WPA3 (SAE) + patch WPA2 clients
Karma/MANA Respond to all probe requests → attract devices Disable auto-connect, use 802.1X

Rogue AP Detection Methods

Method วิธีตรวจ Pros/Cons
Dedicated Sensors Overlay sensors scan air space continuously Best coverage แต่ expensive
AP-based Scanning Managed APs scan off-channel periodically Cost-effective แต่ misses during serving
Dedicated Monitor Mode AP บาง APs ทำหน้าที่ monitor เท่านั้น (ไม่ serve clients) Good balance of cost + coverage
Wired-side Detection Switch port profiling (CDP/LLDP/MAC analysis) Detect rogue APs connected to network
Manual Scanning Walk-around with Wi-Fi scanner (inSSIDer, Ekahau) ถูก แต่ไม่ continuous

WIPS (Wireless Intrusion Prevention System)

Feature รายละเอียด
คืออะไร System ที่ detect + prevent wireless threats อัตโนมัติ
Detection Rogue APs, evil twins, deauth attacks, unauthorized clients
Prevention Containment (deauth rogue clients), alert, port shutdown
Containment ส่ง deauth frames ไปยัง clients ที่เชื่อมต่อ rogue AP
Classification Classify APs: authorized, rogue, neighbor, interfering
Compliance PCI-DSS requirement: wireless scanning quarterly (or WIPS continuous)

WIPS Platforms

Platform Vendor จุดเด่น
Cisco aWIPS Cisco Integrated with Catalyst 9800 WLC, CleanAir
Aruba RFProtect HPE Aruba Integrated WIPS ใน Aruba APs, Central management
Juniper Mist AI Juniper AI-driven threat detection, cloud-managed
AirMagnet Enterprise NetAlly Dedicated WIPS overlay sensors
Open WIPS-NG Open Source Open source WIPS (Linux-based)

Wireless Security Best Practices

Practice รายละเอียด
Use WPA3 Deploy WPA3-Personal (SAE) หรือ WPA3-Enterprise (192-bit)
Enable PMF 802.11w mandatory (ป้องกัน deauth attacks)
802.1X for enterprise ใช้ EAP-TLS (certificate) แทน PSK สำหรับ corporate
Separate SSIDs แยก SSID: corporate, guest, IoT (different VLANs + policies)
Deploy WIPS Continuous wireless monitoring (detect rogue APs + attacks)
Disable legacy ปิด WEP, TKIP, WPA1 — enforce WPA2/WPA3 only
Regular assessment Wireless penetration testing + site survey ทุก 6-12 เดือน

ทิ้งท้าย: Wireless Security = Encrypt + Authenticate + Monitor

Wireless Security WPA3: SAE (no offline attack), forward secrecy, OWE for open networks 802.11w: protect management frames (mandatory in WPA3) → stop deauth attacks Rogue AP: detect via WIPS sensors, AP scanning, wired-side detection WIPS: continuous monitoring + containment of wireless threats Best practice: WPA3 + 802.1X + PMF + WIPS + separate SSIDs + disable legacy

อ่านเพิ่มเติมเกี่ยวกับ Wireless Site Survey และ Network Access Control NAC 802.1X ที่ siamlancard.com หรือจาก icafeforex.com และ siam2r.com

จัดส่งรวดเร็วส่งด่วนทั่วประเทศ
รับประกันสินค้าเคลมง่าย มีใบรับประกัน
ผ่อนชำระได้บัตรเครดิต 0% สูงสุด 10 เดือน
สะสมแต้ม รับส่วนลดส่วนลดและคะแนนสะสม

© 2026 SiamLancard — จำหน่ายการ์ดแลน อุปกรณ์ Server และเครื่องพิมพ์ใบเสร็จ

SiamLancard
Logo
Free Forex EA Download — XM Signal · EA Forex ฟรี
iCafeForex.com - สอนเทรด Forex | SiamCafe.net
Shopping cart