ข้ามไปยังเนื้อหาหลัก

ความปลอดภัยของ Wi-Fi สาธารณะ: ปกป้องตัวเองในเครือข่ายเปิด

วิธีอยู่อย่างปลอดภัยบน Wi-Fi สาธารณะ ความเสี่ยงจริงของเครือข่ายเปิด วิธีที่ผู้โจมตีใช้ประโยชน์ และเครื่องมือที่ปกป้องข้อมูลของคุณ

อัปเดตล่าสุด: 5 เมษายน 2569

Wi-Fi ฟรีในร้านกาแฟ สนามบิน โรงแรม และห้องสมุดสะดวก — และอันตรายจริง ๆ เครือข่ายสาธารณะไม่ปลอดภัยโดยธรรมชาติ: ถูกใช้ร่วมกับคนแปลกหน้า มักไม่มีการเข้ารหัส และให้ผู้โจมตีเข้าถึงเพื่อตรวจสอบหรือดักการรับส่งข้อมูลของคุณได้ง่าย ผลสำรวจในอุตสาหกรรมพบว่าประมาณหนึ่งในสี่ของฮอตสปอต Wi-Fi สาธารณะไม่ใช้การเข้ารหัสเลย และแม้แต่เครือข่ายสาธารณะที่เข้ารหัสก็ใช้รหัสผ่านร่วมกับทุกคนที่เชื่อมต่อ คู่มือนี้ครอบคลุมความเสี่ยงที่แท้จริงของ Wi-Fi สาธารณะ การโจมตีเฉพาะที่คุณเปราะบาง และขั้นตอนปฏิบัติเพื่อปกป้องตัวเอง — รวมถึงเหตุผลว่าทำไม VPN จึงเป็นการป้องกันชิ้นเดียวที่มีประสิทธิภาพที่สุด

ความเสี่ยงของ Wi-Fi สาธารณะ

การโจมตี Man-in-the-Middle (MITM)

ในการโจมตี MITM ผู้โจมตีวางตัวเองอยู่ระหว่างอุปกรณ์ของคุณกับจุดเข้าใช้ Wi-Fi เพื่อดักการรับส่งข้อมูลทั้งหมด บนเครือข่ายที่ไม่เข้ารหัส พวกเขาสามารถอ่านอีเมล จับข้อมูลล็อกอิน เห็นธุรกรรมการเงิน และแก้ไขเนื้อหาเว็บแบบเรียลไทม์ แม้แต่บนเว็บ HTTPS การโจมตี MITM ขั้นสูงที่ใช้เครื่องมืออย่าง SSLstrip ก็สามารถลดระดับการเชื่อมต่อได้ VPN ทำให้ MITM ไม่ได้ผล เพราะการรับส่งข้อมูลทั้งหมดของคุณถูกเข้ารหัสก่อนออกจากอุปกรณ์

การโจมตี Evil Twin

ผู้โจมตีสร้างฮอตสปอต Wi-Fi ปลอมที่มีชื่อเดียวกับของจริง — „Starbucks_WiFi" หรือ „Airport_Free" — แล้วรอให้อุปกรณ์เชื่อมต่ออัตโนมัติ เมื่อเชื่อมต่อแล้ว การรับส่งข้อมูลทั้งหมดจะผ่านอุปกรณ์ของผู้โจมตี ทำให้พวกเขาเห็นทุกสิ่งที่คุณทำออนไลน์ โทรศัพท์ของคุณอาจเชื่อมต่อกับ evil twin โดยอัตโนมัติหากเคยเชื่อมต่อกับเครือข่ายชื่อเดียวกันมาก่อน การโจมตีนี้ทำได้ง่ายด้วยเครื่องมือที่หาได้ฟรีบนอินเทอร์เน็ต

การดักแพ็คเก็ต

บนเครือข่าย Wi-Fi เปิด (ไม่เข้ารหัส) ใครก็ตามที่ใช้เครื่องมือฟรีอย่าง Wireshark สามารถจับและอ่านการรับส่งข้อมูลทั้งหมดได้ ซึ่งรวมถึงคำขอ HTTP ที่ไม่เข้ารหัส เนื้อหาอีเมล ข้อมูลล็อกอิน FTP และคำขอ DNS ที่เผยให้เห็นเว็บที่คุณเข้า แม้ว่า HTTPS จะปกป้องเนื้อหาของการเชื่อมต่อที่ปลอดภัย แต่การดักแพ็คเก็ตยังคงเผยข้อมูลเมตา — โดเมนใด เมื่อใด และบ่อยแค่ไหน VPN เข้ารหัสทุกแพ็คเก็ต ทำให้ข้อมูลที่ดักได้อ่านไม่ออกอย่างสิ้นเชิง

การขโมยเซสชัน (Sidejacking)

หลังจากคุณล็อกอินเข้าเว็บ เบราว์เซอร์จะเก็บคุกกี้เซสชันที่ทำให้คุณยังคงล็อกอินอยู่ บน Wi-Fi สาธารณะ ผู้โจมตีสามารถจับคุกกี้นี้ผ่านการดักแพ็คเก็ตและใช้แอบอ้างเป็นคุณ — เข้าถึงอีเมล โซเชียลมีเดีย หรือบัญชีอื่นโดยไม่ต้องใช้รหัสผ่าน แม้คุกกี้ HTTPS จะถูกปกป้องระหว่างการส่ง แต่ไม่ใช่ทุกเว็บที่ตั้งค่าคุกกี้เป็น secure-only อย่างถูกต้อง การขโมยเซสชันมีประสิทธิภาพเป็นพิเศษบนเครือข่ายที่ผู้โจมตีมีตำแหน่งแบบ MITM

การแพร่กระจายมัลแวร์

ผู้โจมตีในเครือข่ายสาธารณะเดียวกันสามารถใช้ประโยชน์จากช่องโหว่ในโปรโตคอลแชร์ไฟล์ แทรกเนื้อหาที่เป็นอันตรายในหน้าเว็บที่ไม่เข้ารหัส หรือส่งคำขอปลอมให้อัปเดตซอฟต์แวร์ หากอุปกรณ์เปิดการแชร์ไฟล์หรือ AirDrop ผู้โจมตีสามารถส่งไฟล์ที่เป็นอันตรายให้คุณโดยตรง การโจมตีขั้นสูงบางอย่างใช้เราเตอร์ที่ถูกแฮ็กเพื่อแทรกตัวขุด JavaScript หรือเปลี่ยนเส้นทางการดาวน์โหลดไปยังเวอร์ชันที่มีมัลแวร์ ให้ระบบปฏิบัติการและแอปอัปเดตเสมอ ปิดการแชร์ไฟล์บนเครือข่ายสาธารณะ และอย่ายอมรับคำขอโอนไฟล์ที่ไม่ได้คาดหวัง

วิธีปกป้องตัวเอง

Wi-Fi สาธารณะไม่จำเป็นต้องอันตรายหากคุณทำตามมาตรการที่ถูกต้อง หกขั้นตอนนี้ช่วยลดความเสี่ยงในเครือข่ายเปิดทุกแห่งอย่างมาก:

  1. ใช้ VPN — เป็นขั้นตอนเดี่ยวที่มีประสิทธิภาพที่สุด VPN เข้ารหัสการรับส่งข้อมูลทั้งหมดที่ออกจากอุปกรณ์ ทำให้ใครก็ตามในเครือข่ายอ่านไม่ออก แม้ผู้โจมตีจะจับแพ็คเก็ตของคุณได้ พวกเขาก็เห็นแค่ข้อมูลที่เข้ารหัสแล้ว เปิด VPN ก่อนเชื่อมต่อ Wi-Fi และใช้คุณสมบัติ kill switch เพื่อปิดกั้นการรับส่งข้อมูลหาก VPN หลุด ทั้ง Proton VPN และ NordVPN ต่างมี auto-connect สำหรับเครือข่ายที่ไม่น่าเชื่อถือ
  2. ตรวจสอบ HTTPS ในทุกเว็บ — มองหาไอคอนแม่กุญแจในแถบที่อยู่ของเบราว์เซอร์ อย่าใส่รหัสผ่าน ข้อมูลการชำระเงิน หรือข้อมูลส่วนบุคคลบนเว็บ HTTP (ไม่ใช่ HTTPS) พิจารณาติดตั้งส่วนขยาย HTTPS Everywhere หรือเปิดโหมด HTTPS-only ในเบราว์เซอร์ HTTPS เข้ารหัสการเชื่อมต่อระหว่างเบราว์เซอร์กับเว็บไซต์ ส่วน VPN ปกป้องในวงกว้างกว่าครอบคลุมทุกแอป
  3. ปิดการเชื่อมต่ออัตโนมัติ กับเครือข่าย Wi-Fi ในการตั้งค่าอุปกรณ์ การทำเช่นนี้ป้องกันไม่ให้โทรศัพท์หรือแล็ปท็อปเข้าเครือข่ายที่รู้จักก่อนหน้าโดยอัตโนมัติ — ซึ่งอาจเป็นเครือข่าย evil twin บน iOS: ตั้งค่า > Wi-Fi และปิด Auto-Join สำหรับเครือข่ายสาธารณะ บน Android: ตั้งค่า > เครือข่าย > การตั้งค่า Wi-Fi และปิดการเชื่อมต่อใหม่อัตโนมัติ
  4. ลืมเครือข่าย Wi-Fi สาธารณะหลังใช้งาน อุปกรณ์ของคุณจะจดจำเครือข่ายที่เคยเชื่อมต่อและจะเชื่อมต่ออัตโนมัติเมื่ออยู่ในระยะ ไปที่รายชื่อเครือข่ายที่บันทึกไว้และลบฮอตสปอตสาธารณะทุกแห่ง — ร้านกาแฟ สนามบิน โรงแรม การทำเช่นนี้ป้องกันไม่ให้อุปกรณ์เชื่อมต่อกับเครือข่ายที่คุณไม่ได้เลือกอย่างชัดเจน
  5. เปิดไฟร์วอลล์ของระบบปฏิบัติการ และปิดการแชร์ไฟล์ บน macOS: การตั้งค่าระบบ > เครือข่าย > Firewall เปิดใช้งาน บน Windows: ตรวจสอบให้แน่ใจว่า Windows Defender Firewall ทำงานอยู่ ปิด AirDrop, Nearby Sharing และฟีเจอร์ค้นหาเครือข่ายทุกอย่างเมื่ออยู่บนเครือข่ายสาธารณะ ฟีเจอร์เหล่านี้ออกแบบสำหรับเครือข่ายที่เชื่อถือได้และสร้างช่องโจมตีในเครือข่ายสาธารณะ
  6. เปิดการยืนยันสองขั้นตอน ในทุกบัญชีที่สำคัญ แม้ผู้โจมตีจะจับรหัสผ่านของคุณบน Wi-Fi สาธารณะได้ 2FA ป้องกันไม่ให้พวกเขาเข้าบัญชีโดยไม่มีปัจจัยที่สอง ใช้แอป authenticator (Google Authenticator, Authy) แทน SMS ดู คู่มือ 2FA ฉบับเต็มสำหรับการตั้งค่า

ทำไม VPN จึงจำเป็นบน Wi-Fi สาธารณะ

VPN เป็นเครื่องมือเดี่ยวที่มีประสิทธิภาพที่สุดสำหรับความปลอดภัย Wi-Fi สาธารณะ มันเข้ารหัสการรับส่งข้อมูลทั้งหมดระหว่างอุปกรณ์กับเซิร์ฟเวอร์ VPN ด้วย AES-256 (หรือ ChaCha20-Poly1305 เมื่อใช้ WireGuard) — อัลกอริทึมเดียวกับที่ปกป้อง HTTPS และ TLS 1.3 ซึ่งสูงกว่าภัยคุกคามแบบ brute-force ที่เป็นไปได้มาก สิ่งนี้ทำให้การโจมตี MITM, การดักแพ็คเก็ต และการขโมยเซสชันเป็นกลางในก้าวเดียว VPN สมัยใหม่อย่าง Proton VPN และ NordVPN มาพร้อม kill switch ที่ปิดกั้นการรับส่งข้อมูลอินเทอร์เน็ตทั้งหมดหากการเชื่อมต่อ VPN หลุด — ป้องกันแม้แต่การเปิดเผยชั่วขณะ คุณสมบัติ auto-connect สามารถเปิด VPN ทุกครั้งที่คุณเข้าร่วมเครือข่ายที่ไม่น่าเชื่อถือ เพื่อการปกป้องที่ดีที่สุด ให้เลือก VPN ที่รองรับ WireGuard (เร็วที่สุด) นโยบาย no-logs ที่ผ่านการตรวจสอบ และการป้องกันการรั่วไหลของ DNS

  • เข้ารหัสการรับส่งข้อมูลทั้งหมดด้วย AES-256 หรือ ChaCha20 ทำให้ข้อมูลอ่านไม่ออกบนเครือข่ายร่วม
  • Kill switch ปิดกั้นการรับส่งข้อมูลทั้งหมดเมื่อ VPN หลุด ป้องกันการเปิดเผยชั่วขณะ
  • Auto-connect เปิด VPN เมื่อเข้าเครือข่ายที่ไม่น่าเชื่อถือ
  • การป้องกัน DNS leak ทำให้คำขอ DNS อยู่ในอุโมงค์ที่เข้ารหัส

ความเชื่อผิด ๆ เกี่ยวกับ Wi-Fi สาธารณะ

„HTTPS ทำให้ Wi-Fi สาธารณะปลอดภัย"

HTTPS เข้ารหัสการเชื่อมต่อระหว่างเบราว์เซอร์กับเว็บไซต์เฉพาะ แต่ไม่ได้ปกป้องการรับส่งข้อมูลทั้งหมดของคุณ คำขอ DNS มักเดินทางโดยไม่เข้ารหัส เผยให้เห็นว่าคุณเข้าเว็บใด แอปอื่น ๆ บนอุปกรณ์อาจใช้โปรโตคอลที่ไม่เข้ารหัส HTTPS ไม่ป้องกันไม่ให้ผู้โจมตีเห็นข้อมูลเมตาของการเชื่อมต่อ หรือดักการรับส่งข้อมูลจากบริการที่ไม่ใช่ HTTPS VPN ให้การปกป้องครอบคลุมที่ HTTPS เพียงอย่างเดียวไม่สามารถเทียบได้

„Wi-Fi ที่มีรหัสผ่านปลอดภัย"

รหัสผ่าน Wi-Fi ป้องกันคนที่ไม่ได้รับอนุญาตเข้าร่วมเครือข่าย แต่ทุกคนที่มีรหัสผ่านใช้คีย์เข้ารหัสเดียวกัน ในเครือข่าย WPA2-Personal (ใช้ในสถานที่สาธารณะส่วนใหญ่) ใครก็ตามที่มีรหัสผ่านสามารถถอดรหัสการรับส่งข้อมูลของผู้ใช้คนอื่นได้ แม้แต่เครือข่าย WPA3 แม้จะดีขึ้น ก็ไม่ปกป้องคุณอย่างสมบูรณ์จากผู้ใช้ที่ยืนยันตัวตนแล้วในเครือข่ายเดียวกัน รหัสผ่านกันคนนอก — ไม่ปกป้องคุณจากคนใน

„ฉันไม่มีอะไรน่าขโมยบน Wi-Fi สาธารณะ"

คุณอาจไม่ป้อนเลขบัตรเครดิต แต่การโจมตีบน Wi-Fi สาธารณะจับได้มากกว่าข้อมูลทางการเงิน ข้อมูลล็อกอินอีเมลทำให้ผู้โจมตีรีเซ็ตรหัสผ่านของทุกบัญชีที่เชื่อมโยงได้ การล็อกอินโซเชียลมีเดียทำให้แอบอ้างและทำวิศวกรรมสังคม คุกกี้เซสชันให้เข้าถึงได้โดยไม่ต้องใช้รหัสผ่าน ประวัติการเข้าเว็บและคำขอ DNS เผยความสนใจส่วนตัว ปัญหาสุขภาพ และมุมมองทางการเมือง แม้ข้อมูลที่ดูไม่มีพิษมีภัยก็มีค่าเมื่อรวบรวม ทุกคนมีบางอย่างที่ควรปกป้อง

สรุป

Wi-Fi สาธารณะไม่ปลอดภัยโดยธรรมชาติ แต่ไม่จำเป็นต้องหลีกเลี่ยง — แค่ใช้อย่างชาญฉลาด VPN เป็นเครื่องมือเดี่ยวที่สำคัญที่สุดสำหรับความปลอดภัย Wi-Fi สาธารณะ เข้ารหัสการรับส่งข้อมูลทั้งหมดและทำให้การโจมตีที่พบบ่อยที่สุดเป็นกลาง รวมเข้ากับการตระหนักรู้ HTTPS, ปิด auto-connect, 2FA ในบัญชีสำคัญ และสุขอนามัยเครือข่ายพื้นฐาน คุณก็สามารถใช้ Wi-Fi ใดก็ได้ด้วยความมั่นใจ อันตรายที่แท้จริงไม่ใช่ Wi-Fi สาธารณะ — แต่เป็นการใช้มันโดยไม่มีการป้องกัน

คำถามที่พบบ่อย

ใช่ VPN ทำให้ Wi-Fi สาธารณะปลอดภัยขึ้นมาก มันเข้ารหัสทุกการรับส่งข้อมูลที่ออกจากอุปกรณ์ ป้องกันไม่ให้ใครในเครือข่ายอ่านข้อมูลของคุณได้ เมื่อ VPN ทำงาน การโจมตี MITM, การดักจับแพ็คเก็ต และการขโมยเซสชันจะไม่ได้ผลเพราะผู้โจมตีเห็นเฉพาะข้อมูลที่เข้ารหัสแล้ว เพื่อการปกป้องสูงสุด ให้เปิด VPN ก่อนเชื่อมต่อเครือข่ายสาธารณะและเปิด kill switch ไว้เพื่อป้องกันการรั่วไหลหาก VPN หลุดชั่วขณะ

ใช่ Wi-Fi สาธารณะเปิดให้คุณเสี่ยงต่อหลายช่องทางการโจมตี หากไม่มีการป้องกัน ผู้โจมตีในเครือข่ายเดียวกันสามารถดักการรับส่งข้อมูลที่ไม่ได้เข้ารหัส เก็บข้อมูลล็อกอิน ขโมยคุกกี้เซสชัน และส่งมัลแวร์ไปยังอุปกรณ์ของคุณ ความเสี่ยงสูงสุดอยู่ที่เครือข่ายเปิด (ไม่มีรหัสผ่าน) แต่แม้แต่เครือข่ายสาธารณะที่มีรหัสผ่านก็เปราะบางเพราะผู้ใช้ทุกคนใช้คีย์เข้ารหัสเดียวกัน การใช้ VPN, อัปเดตซอฟต์แวร์ และทำตามขั้นตอนป้องกันด้านล่างจะลดความเสี่ยงเหลือเกือบศูนย์

ถ้าไม่มี VPN การใช้ข้อมูลมือถือ (4G/5G) ปลอดภัยกว่า Wi-Fi สาธารณะมาก การเชื่อมต่อเซลลูลาร์ถูกเข้ารหัสระหว่างโทรศัพท์กับเสาสัญญาณ และผู้ใช้แต่ละคนมีช่องสัญญาณเข้ารหัสของตัวเอง — ไม่เหมือน Wi-Fi ที่ใช้ร่วมกัน อย่างไรก็ตาม ผู้ให้บริการมือถือยังเห็นการเข้าเว็บของคุณ ทางออกที่ดีที่สุดคือใช้เครือข่ายใดก็ได้ (รวมถึง Wi-Fi สาธารณะ) ร่วมกับ VPN ซึ่งให้การเข้ารหัสที่แข็งแกร่งไม่ว่าจะใช้การเชื่อมต่อแบบใด

หากไม่มี VPN หลีกเลี่ยงการล็อกอินอีเมล ธนาคาร หรือบัญชีใด ๆ ที่มีข้อมูลละเอียดอ่อน อย่ากรอกเลขบัตรเครดิต เลขบัตรประชาชน หรือข้อมูลส่วนบุคคลอื่น ๆ หลีกเลี่ยงการเข้าถึงทรัพยากรที่ทำงาน อย่าดาวน์โหลดไฟล์และอย่ายอมรับคำขอตรวจสอบการอัปเดตซอฟต์แวร์ หลีกเลี่ยงเว็บ HTTP (ไม่ใช่ HTTPS) สรุป: ถ้าคุณไม่กล้าเขียนลงโปสการ์ดให้คนแปลกหน้าอ่าน อย่าส่งมันผ่าน Wi-Fi สาธารณะที่ไม่มีการป้องกัน

โหมดเครื่องบินปิดวิทยุไร้สายทั้งหมดรวมถึง Wi-Fi ดังนั้นใช่ — ถ้า Wi-Fi ปิด คุณไม่สามารถถูกโจมตีผ่าน Wi-Fi ได้ อย่างไรก็ตาม บนอุปกรณ์ส่วนใหญ่คุณสามารถเปิด Wi-Fi ขณะอยู่ในโหมดเครื่องบินได้ ซึ่งทำให้การป้องกันนั้นหายไป โหมดเครื่องบินไม่ใช่เครื่องมือความปลอดภัยที่ใช้งานได้จริง — มันแค่ตัดคุณออกจากทุกอย่าง VPN เป็นทางออกที่ดีกว่าเพราะให้คุณเชื่อมต่อต่อไปอย่างปลอดภัย

เครือข่าย Wi-Fi โรงแรมเป็นเครือข่ายสาธารณะที่มีความเสี่ยงเหมือน Wi-Fi สาธารณะอื่น ๆ — เพียงรู้สึกปลอดภัยกว่าเพราะคุณอยู่ในห้องส่วนตัว เครือข่ายนี้ใช้ร่วมกับแขกทุกคน พนักงาน และทุกคนที่ได้รหัสผ่าน บางโรงแรมใช้อุปกรณ์เครือข่ายเก่าที่มีช่องโหว่ที่ทราบกันดี นักธุรกิจมักถูกเล็งเป็นพิเศษเพราะอุปกรณ์ของพวกเขามักมีข้อมูลบริษัทที่มีค่า ใช้ VPN เสมอบน Wi-Fi โรงแรม และปฏิบัติด้วยความระมัดระวังเช่นเดียวกับเครือข่ายร้านกาแฟหรือสนามบิน