Home » Wireless Security: WPA3, SAE, OWE, 802.11w, WIDS/WIPS และ Rogue AP Detection
Wireless Security: WPA3, SAE, OWE, 802.11w, WIDS/WIPS และ Rogue AP Detection
Wireless Security: WPA3, SAE, OWE, 802.11w, WIDS/WIPS และ Rogue AP Detection
Wireless Security ปกป้อง Wi-Fi networks จากการโจมตีหลากหลายรูปแบบ WPA3 เป็น latest security standard ที่แก้จุดอ่อนของ WPA2, SAE (Simultaneous Authentication of Equals) ป้องกัน offline dictionary attacks, OWE (Opportunistic Wireless Encryption) encrypt open networks โดยไม่ต้อง password, 802.11w ป้องกัน management frame attacks, WIDS/WIPS ตรวจจับและป้องกัน wireless threats และ Rogue AP Detection หา unauthorized access points ใน network
Wi-Fi เป็น attack surface ที่ถูกมองข้ามมากที่สุด: signals broadcast ออกไปนอกอาคาร (attacker ไม่ต้องเข้ามาข้างใน), WPA2 ถูก KRACK attack ในปี 2017, evil twin APs หลอก users ให้ connect, deauthentication attacks kick users offline WPA3 + proper wireless security architecture ลดความเสี่ยงเหล่านี้อย่างมาก
WPA Evolution
| Standard |
Encryption |
Authentication |
Security Level |
| WEP |
RC4 (broken) |
Shared key |
ไม่ปลอดภัย (crack ได้ใน minutes) |
| WPA |
TKIP (temporary fix) |
PSK or 802.1X |
ต่ำ (TKIP deprecated) |
| WPA2 |
AES-CCMP |
PSK or 802.1X |
ดี (แต่ vulnerable to KRACK, offline dictionary) |
| WPA3 |
AES-CCMP / AES-GCMP-256 |
SAE or 802.1X (192-bit) |
สูงสุด (forward secrecy, offline attack resistant) |
WPA3 Features
| Feature |
WPA2 |
WPA3 |
| Key Exchange |
4-way handshake (PSK-based) |
SAE (Dragonfly handshake) — password-based but resistant to offline attacks |
| Forward Secrecy |
ไม่มี (capture handshake + crack later = decrypt all past traffic) |
มี (each session unique key — past sessions safe even if password leaked) |
| Offline Dictionary Attack |
Vulnerable (capture handshake → brute force offline) |
Protected (SAE requires online interaction per guess) |
| Enterprise |
128-bit encryption |
192-bit mode (CNSA suite for government/sensitive) |
| Open Networks |
No encryption (coffee shop Wi-Fi = plaintext) |
OWE (encrypted even without password) |
| PMF |
Optional (802.11w) |
Mandatory (management frames always protected) |
SAE (Simultaneous Authentication of Equals)
| Feature |
รายละเอียด |
| คืออะไร |
Password-authenticated key exchange (PAKE) based on Dragonfly protocol |
| How |
Both sides prove knowledge of password simultaneously (ไม่ส่ง password/hash over air) |
| Anti-Offline Attack |
ไม่มี handshake ที่ capture แล้ว brute force offline ได้ (ต่างจาก WPA2 4-way handshake) |
| Forward Secrecy |
ทุก session ใช้ unique key → ถ้า password ถูกขโมยภายหลัง past sessions ยังปลอดภัย |
| Transition Mode |
WPA3-SAE + WPA2-PSK พร้อมกัน (backward compatible — แต่ลด security) |
OWE (Opportunistic Wireless Encryption)
| Feature |
รายละเอียด |
| คืออะไร |
Encrypt open Wi-Fi networks โดยไม่ต้อง password (Diffie-Hellman key exchange) |
| Problem Solved |
Open networks (coffee shop, hotel) = no encryption → anyone can sniff traffic |
| How |
Client + AP do DH key exchange → establish encrypted session (transparent to user) |
| User Experience |
เหมือน connect open network ปกติ (no password needed) แต่ traffic encrypted |
| Limitation |
No authentication (ไม่ verify ว่า AP เป็นตัวจริง → ยังถูก evil twin ได้) |
| Enhanced Open |
Wi-Fi Alliance branding สำหรับ OWE |
802.11w (PMF – Protected Management Frames)
| Feature |
รายละเอียด |
| คืออะไร |
Protect management frames (deauth, disassoc, action) จากการ forge/spoof |
| Problem Solved |
Deauthentication attacks — attacker ส่ง fake deauth frames → kick users offline |
| How |
Management frames signed with MIC (Message Integrity Check) → unprotected frames rejected |
| WPA3 |
PMF mandatory ใน WPA3 (optional ใน WPA2) |
| SA Query |
Mechanism ป้องกัน forged deauth: client ถาม AP ว่า “คุณส่ง deauth จริงหรือ?” |
WIDS/WIPS
| Feature |
WIDS |
WIPS |
| Function |
Detect wireless threats (alert only) |
Detect + prevent wireless threats (active response) |
| Rogue AP |
Detect unauthorized APs |
Detect + contain rogue APs (send deauth to clients) |
| Evil Twin |
Detect spoofed SSIDs |
Detect + block evil twin connections |
| Attacks |
Detect deauth floods, KRACK, WEP cracking attempts |
Detect + mitigate attacks |
| Implementation |
Dedicated sensors or AP ใน monitor mode |
Overlay (dedicated) or integrated (AP dual-purpose) |
| Vendors |
Cisco (CleanAir), Aruba (RFProtect), Fortinet (FortiWLM) |
Same vendors + dedicated: AirMagnet, Fluke |
Common Wireless Attacks
| Attack |
How |
Defense |
| Evil Twin |
Attacker สร้าง AP ที่ SSID เหมือนของจริง → users connect → MITM |
802.1X (cert verify AP), WIPS, user education |
| Deauthentication |
Attacker ส่ง fake deauth frames → force disconnect |
802.11w (PMF) → WPA3 mandatory |
| KRACK |
Key Reinstallation Attack on WPA2 4-way handshake |
WPA3 (SAE), patched WPA2 implementations |
| WPA2 Dictionary |
Capture 4-way handshake → offline brute force |
WPA3 (SAE anti-offline), strong passwords (20+ chars) |
| Rogue AP |
Unauthorized AP connected to corporate network |
WIDS/WIPS, 802.1X on wired ports, NAC |
| War Driving |
Drive around scanning for vulnerable Wi-Fi networks |
Reduce signal leakage, WPA3, hide SSID (minor) |
Wireless Security Best Practices
| Practice |
รายละเอียด |
| WPA3-Enterprise |
ใช้ WPA3 802.1X สำหรับ corporate networks (EAP-TLS preferred) |
| PMF Mandatory |
Enable 802.11w (PMF) ทุก SSID → ป้องกัน deauth attacks |
| Separate SSIDs |
Corporate, Guest, IoT → แยก SSID + VLAN + firewall |
| WIPS |
Enable wireless intrusion prevention → detect rogue APs, evil twins |
| RF Management |
Optimize power levels → minimize signal leakage นอกอาคาร |
| OWE for Guest |
Guest network ใช้ OWE (Enhanced Open) → encrypted without password |
ทิ้งท้าย: Wireless Security = Protect the Air
Wireless Security WPA3: SAE (anti-offline attack, forward secrecy), 192-bit enterprise, mandatory PMF SAE: Dragonfly key exchange → no capturable handshake → offline brute force impossible OWE: encrypt open networks without password (DH key exchange, Enhanced Open) 802.11w (PMF): protect management frames → prevent deauthentication attacks WIDS/WIPS: detect rogue APs, evil twins, deauth floods → contain threats Common Attacks: evil twin, deauth, KRACK, dictionary, rogue AP, war driving Best Practice: WPA3-Enterprise, PMF mandatory, separate SSIDs, WIPS, RF management
อ่านเพิ่มเติมเกี่ยวกับ Network Access Control 802.1X RADIUS และ DNS Security DNSSEC DoH DoT ที่ siamlancard.com หรือจาก icafeforex.com และ siam2r.com