1. ฉันยังสามารถใช้ EnGenius ในโครงข่าย Wi-Fi ได้อยู่ไหม
- ได้ คุณยังสามารถใช้ EnGenius ต่อไปโดยที่ไม่ต้องปิดหรือเปลี่ยนอุปกรณ์
- ช่องโหว่นี้เกิดขึ้นในมาตรฐานโพรโทคอล 802.11 ซึ่งเกิดขึ้นกับอุปกรณ์ที่ใช้ Wi-Fi ได้และไม่เกิดเฉพาะเจาะจงกับอุปกรณ์จากผู้ผลิตยี่ห้อต่างๆ
2. ผลิตภัณฑ์ของ EnGenius ได้รับผลกระทบจากช่องโหว่นี้หรือไม่?
- Access Point ที่ทำงานในโหมด 'Access Point' จะได้ไม่ได้ผลกระทบบจากช่องโหว่นี้
- Access Point ที่ทำงานในโหมด Client เช่น 'Client Bridge' หรือทำงานในโหมด point-to-multipoint เช่น 'WDS Bridge' หรือ 'WDS Station' จะได้รับผลกระทบจากช่องโหว่นี้
- Access Point ที่ใช้ฟีเจอร์ขั้นสูงที่เกี่ยวข้องกับโพรโทคอล 802.11r เช่น mesh networking หรือ fast roaming จะได้รับผลกระทบจากช่องโหว่นี้
3. เครือข่ายไร้สายของฉันยังคงปลอดภัยไหม?
- ยังไม่มีรายงานว่าเกิดการโจมตีอย่างแพร่หลายในสาธารณะจากการใช้ช่องโหว่นี้
- รหัสผ่านและใบรับรอง (Certification) ยังคงปลอดภัยอยู่ ช่องโหว่นี้ไม่ส่งผลต่อ รหัสผ่าน, Authentication token หรือ key ที่ถูกเก็บไว้แล้ว
- ผู้โจมตีโดยใช้ช่องโหว่นี้ต้องอยู่ที่ไซต์งาน
- ผู้โจมตีต้องอยู่ในเครือข่ายและทำการถอดรหัส (Decrypt) over-the-air traffic ระหว่าง Access Point และ Client ซึ่งไม่ใช่เรื่องที่ทำได้ง่าย
- EnGenius ยังคงแนะนำให้ใช้ WPA2-AES Personal และ WPA2-AES Enterprise สำหรับความปลอดภัยในเครือข่าย
- ไม่ควรใช้ WEP และ WPA-TKIP เนื่องจากล้าหลังและมีช่องโหว่ที่รุนแรงกว่า
4. มีอะไรที่ฉันสามารถทำในได้ทันทีบ้างเพื่อให้ client ในเครือข่ายของฉันปลอดภัย
- ช่องโหว่นี้ส่งผลต่ออุปกรณ์ Client ฉะนั้นผู้ใช้ควรจะเช็คกับผู้ผลิตว่ามีการ patch ช่องโหว่นี้หรือไม่ และทำการ patch ให้ไวที่สุดเท่าที่จะเป็นไปได้
- จนกว่า Client จะทำการ patch ช่องโหว่นี้ ควร Disable 802.11r หรือ Fast Roaming เพื่อลดความเสี่ยงและผลกระทบจากช่องโหว่นี้
5. เมื่อไหร่ EnGenius จะทำการ patch ช่องโหว่นี้
- ขณะนี้นักพัฒนากำลังทำงานเพื่อปล่อยเฟิร์มแวร์ที่แก้ปัญหานี้ออกมาโดยเร็วที่สุด
- สามารถติดตามข้อมูลเพิ่มเติมได้ที่ https://www.engeniustech.com.sg/engenius-advisory-wpa2-krack-vulnerability
|