Page 52 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 52
การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 3 การป้ องกันการเจาะระบบ
3.2.7 การปลอมตัว (Spoofing)
การปลอมตัว (Spoofing) หมายถึง การทําให้อีกฝ่ายหนึ่งเข้าใจว่า
ตัวเองเป็นอีกบุคคลหนึ่ง การโจมตีประเภทนี้จัดอยู่ในทั้งประเภทการหลอกหลวงและ
การควบคุมระบบ การปลอมตัวเป็นการหลอกให้คู่สนทนาเชื่อว่าตนกําลังสนทนากับ
ฝ่ายที่ต้องการสนทนาจริงๆ ยกตัวอย่างเช่น สมมติว่าผู้ใช้ต้องการที่จะล็อกอินเข้าสู่
ระบบผ่านทางอินเทอร์เน็ต แต่เมื่อมีการหลอกให้ล็อกอินเข้าอีกระบบหนึ่งซึ่งผู้ใช้คนนั้น
เข้าใจว่าเป็นระบบที่ตนเองต้องการล็อกอินจริงๆ หรืออีกตัวอย่างหนึ่งคือ ผู้ใช้ต้องการที่
จะอ่านไฟล์แต่ผู้บุกรุกได้จัดการให้ผู้ใช้อ่านอีกไฟล์หนึ่งแทน การโจมตีแบบนี้อาจเป็นไม่
แสดงตัวตนได้ กล่าวคือข้อมูลได้ถูกเปลี่ยนแปลง แต่ส่วนใหญ่จะเป็นแบบที่ปลอมแปลง
ตัวตน ทั้งนี้การรักษาความคงสภาพโดยการใช้การพิสูจน์ทราบตัวตน (Authentication)
จะเป็นวิธีที่ใช้สําหรับป ้ องกันการโจมตีประเภทนี้ได้
การหลอกหลวงแบบปลอมแปลง (Masquerading) ก็เป็นอีกวิธีหนึ่งที่ใช้สําหรับ
ปลอมตัวซึ่งจะคล้ายกับการมอบอํานาจ (Delegation) ซึ่งจะหมายถึง การที่คนหนึ่งมอบ
อํานาจให้อีกคนหนึ่งทําหน้าที่บางอย่างแทน การเข้าใจข้อแตกต่างระหว่างการมอบ
อํานาจ และการปลอมตัวนั้นเป็นสิ่งที่สําคัญ กล่าวคือ การมอบอํานาจนั้นเป็นการ
อนุญาตให้อีกบุคคลหนึ่งทําหน้าที่แทนตนในสิ่งใดสิ่งหนึ่ง ซึ่งผู้ที่ได้รับมอบอํานาจนั้นจะ
watermark
ประกาศให้คนอื่นทราบด้วย และเมื่อจะกระทําการใดก็จะประกาศบอกก่อน ส่วนการ
ปลอมตัวนั้นจะไม่มีใครรู้การกระทํานั้นเลยซึ่งรวมทั้งผู้ที่ถูกปลอมตัวด้วย ถ้าเกี่ยวกับการ
รักษาความปลอดภัยแล้ว การปลอมตัวเป็นสิ่งที่ผิด ส่วนการมอบอํานาจนั้นเป็นสิ่งที่ถูก
การปลอมไอพี (IP Spoofing) หมายถึง การที่ผู้บุกรุกอยู่นอกเครือข่ายแล้วแสร้ง
ว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ (Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับที่ใช้ใน
เครือข่าย หรืออาจจะใช้ IP Address ข้างนอกที่เครือข่ายเชื่อว่าเป็นคอมพิวเตอร์ที่
เชื่อถือได้หรืออนุญาตให้เข้าใช้ทรัพยากรในเครือข่ายได้ โดยปกติแล้วการโจมตีแบบนี้
เป็นการเปลี่ยนแปลง หรือเพิ่มข้อมูลเข้าไปในแพ็กเก็ตที่รับส่งระหว่างเครื่องลูกข่าย
(Client) และเครื่องแม่ข่าย (Server) หรือคอมพิวเตอร์ที่สื่อสารกันในเครือข่าย การที่จะ
44