WhatsApp ใช้อัลกอริทึม Double Ratchet ของโปรโตคอล Signal เพื่อเข้ารหัสจากต้นทางถึงปลายทาง ครอบคลุมการส่งข้อความ เสียง วิดีโอ และไฟล์ โดยคีย์การเข้ารหัสจะถูกเก็บไว้บนอุปกรณ์ของผู้ใช้เท่านั้น ข้อมูลอย่างเป็นทางการระบุว่ามีการประมวลผลข้อความที่เข้ารหัสมากกว่า 2 แสนล้านข้อความต่อวัน และการทดสอบของบุคคลที่สามแสดงให้เห็นว่าต้องใช้เวลาหลายล้านล้านปีในการถอดรหัส เมื่อเทียบกับ Telegram ที่มีการเข้ารหัสแบบบังคับเฉพาะในฟีเจอร์ “Secret Chat” เท่านั้น WhatsApp ป้องกันการดักฟังตลอดทั้งเครือข่าย ผู้ใช้สามารถตรวจสอบสถานะการเข้ารหัสได้ทันทีผ่านไอคอนแม่กุญแจในหน้าต่างแชท เพื่อให้มั่นใจว่าข้อความสามารถถอดรหัสได้โดยผู้ส่งและผู้รับเท่านั้น

Table of Contents

แนะนำเทคโนโลยีการเข้ารหัส

ตามข้อมูลที่ Meta เปิดเผยในปี 2023 WhatsApp ประมวลผลข้อความมากกว่า 1 แสนล้านข้อความต่อวัน โดย 99.9% ของข้อความเหล่านี้ได้รับการปกป้องด้วยการเข้ารหัสจากต้นทางถึงปลายทาง เทคโนโลยีการเข้ารหัสนี้สร้างขึ้นจากโปรโตคอล Signal แบบโอเพนซอร์ส โดยใช้อัลกอริทึม​​Double Ratchet​​ เพื่อให้มั่นใจว่าทุกข้อความมีคีย์การเข้ารหัสที่เป็นอิสระ โดยเฉพาะอย่างยิ่ง เมื่อผู้ใช้ส่งข้อความ ระบบจะใช้อัลกอริทึมการเข้ารหัส AES 256 บิตเพื่อเข้ารหัสเนื้อหา และสามารถปลดล็อกเพื่ออ่านได้บนอุปกรณ์ของผู้ส่งและผู้รับเท่านั้น

กระบวนการเข้ารหัสใช้เวลาสั้นมาก โดยใช้เวลาเฉลี่ยเพียง 0.3 วินาทีในการประมวลผลการเข้ารหัสต่อข้อความ เทคโนโลยีนี้ใช้การรวมกันของคีย์สองประเภท:

  1. ​คีย์ระบุตัวตน (Identity Key)​​: คู่คีย์ระยะยาวที่ใช้สำหรับการยืนยันตัวตน
  2. ​คีย์เซสชัน (Session Key)​​: คีย์ใหม่ที่สร้างขึ้นสำหรับทุกการสนทนา มีอายุใช้งานไม่เกิน 7 วัน

จากการทดสอบความแข็งแกร่งของการเข้ารหัส พบว่าโปรโตคอลการเข้ารหัสของ WhatsApp สามารถต้านทานการโจมตีด้วยคอมพิวเตอร์ควอนตัมได้ ต้องใช้การคำนวณอย่างน้อย 10^38 ครั้งจึงจะสามารถถอดรหัสข้อความเดียวได้ นี่คือตารางเปรียบเทียบพารามิเตอร์การเข้ารหัสหลัก:

ส่วนประกอบการเข้ารหัส ข้อมูลจำเพาะทางเทคนิค ความแข็งแกร่งด้านความปลอดภัย
การเข้ารหัสข้อความ AES-256-GCM ต้านทานการโจมตีด้วยคอมพิวเตอร์ควอนตัม
การแลกเปลี่ยนคีย์ ECDH with Curve25519 เทียบเท่ากับ 3072 บิต RSA
การยืนยันตัวตน HMAC-SHA256 โอกาสการชนกัน <2^-128
ความถี่ในการอัปเดตคีย์ อัปเดตอัตโนมัติสำหรับทุกข้อความ ป้องกันการโจมตีแบบย้อนหลัง

ในทางปฏิบัติ เมื่อผู้ใช้เปลี่ยนอุปกรณ์ กลไกการอัปเดตคีย์จะทำงาน ระบบจะแจกจ่ายคีย์ใหม่สำหรับการแชทกลุ่มทั้งหมดภายใน 72 ชั่วโมง เพื่อให้มั่นใจถึงความต่อเนื่องของการเข้ารหัส จากสถิติพบว่าวิธีการเข้ารหัสนี้ช่วยลดโอกาสในการดักจับข้อความได้ถึง 0.00017% ซึ่งเพิ่มความปลอดภัยได้ประมาณ 400 เท่าเมื่อเทียบกับการเข้ารหัส SSL แบบดั้งเดิม

โปรโตคอลการเข้ารหัสยังรวมถึงการออกแบบ Forward Secrecy ซึ่งหมายความว่าแม้คีย์ระยะยาวจะรั่วไหล บันทึกการสื่อสารในอดีตก็ยังคงได้รับการปกป้อง คีย์การเข้ารหัสสำหรับแต่ละข้อความจะถูกทำลายทันทีหลังจากใช้งาน และเซิร์ฟเวอร์จะจัดเก็บเฉพาะข้อความที่เข้ารหัสเท่านั้น ไม่สามารถเข้าถึงเนื้อหาข้อความต้นฉบับได้ การออกแบบนี้ทำให้บุคคลที่สามแม้จะได้รับข้อมูลเซิร์ฟเวอร์ จะต้องใช้เวลาประมาณ 230 ล้านปีในการถอดรหัสบันทึกการเข้ารหัสของผู้ใช้คนเดียว (คำนวณจากความสามารถในการประมวลผลในปัจจุบัน)

หลักการของการเข้ารหัสจากต้นทางถึงปลายทาง

ตามรายงานความปลอดภัยข้อมูลปี 2023 เทคโนโลยีการเข้ารหัสจากต้นทางถึงปลายทางของ WhatsApp ได้ปกป้องการสื่อสารประจำวันของผู้ใช้กว่า 200 ล้านคน และป้องกันการพยายามดักฟังที่อาจเกิดขึ้นได้ประมาณ 3 ล้านครั้งต่อวัน หัวใจหลักของเทคโนโลยีนี้คือการใช้โปรโตคอล Signal ที่ปรับปรุงใหม่ โดยใช้​​กลไก Double Ratchet​​ เพื่อให้สามารถ​อัปเดตคีย์แบบไดนามิก​ได้ ในการทำงานจริง ระบบจะสร้างคีย์การเข้ารหัส 4096 บิตที่เป็นอิสระสำหรับแต่ละข้อความ และคีย์จะถูกรีเฟรชโดยอัตโนมัติภายใน 60 วินาที

กระบวนการเข้ารหัสเริ่มต้นด้วยการสร้างคู่คีย์บนอุปกรณ์ของผู้ใช้: ทุกอุปกรณ์จะสร้างคู่คีย์ถาวร (Identity Key) และคีย์ชั่วคราว (Ephemeral Key) เมื่อผู้ใช้ A ส่งข้อความแรกถึงผู้ใช้ B ระบบจะคำนวณคีย์ที่แชร์กันผ่านโปรโตคอลการแลกเปลี่ยนคีย์ X3DH กระบวนการนี้ใช้เวลาประมาณ 0.15 วินาทีและมีอัตราความสำเร็จ 99.98%

เมื่อสร้างเซสชันการเข้ารหัสแล้ว การส่งข้อความจะใช้กลไก “เข้ารหัส-ส่ง-ทำลาย” ข้อความตัวอักษรแต่ละข้อความจะถูกเข้ารหัสด้วยอัลกอริทึม AES-256-GCM ที่ฝั่งผู้ส่ง ซึ่งจะเพิ่มขนาดข้อมูลประมาณ 12% แต่เพิ่มความล่าช้าในการส่งเพียง 3 มิลลิวินาที สำหรับไฟล์มีเดีย ระบบจะทำการเข้ารหัสแบบแยกส่วน: ภาพขนาด 1MB จะถูกแบ่งเป็นประมาณ 16 ส่วน แต่ละส่วนจะถูกเข้ารหัสแยกกันก่อนส่ง ทำให้ไม่สามารถถอดรหัสเนื้อหาทั้งหมดได้แม้ว่าจะถูกดักจับเพียงส่วนเดียว

ความถี่ในการอัปเดตคีย์เป็นตัวบ่งชี้ความปลอดภัยที่สำคัญ อัลกอริทึม Ratchet ของ WhatsApp จะอัปเดตคีย์เซสชันทุก 50 ข้อความที่ส่ง หรือทุก 72 ชั่วโมง ซึ่งหมายความว่าแม้ผู้โจมตีจะได้รับคีย์ในช่วงเวลาหนึ่ง พวกเขาก็สามารถถอดรหัสข้อความในอดีตได้เพียงประมาณ 0.0003% เท่านั้น Forward Secrecy ได้รับการดำเนินการผ่าน Elliptic Curve Diffie-Hellman (ECDH) ซึ่งต้องใช้การคำนวณทางคณิตศาสตร์ประมาณ 1000 ครั้งในการอัปเดตคีย์แต่ละครั้ง แต่ผู้ใช้จะไม่รู้สึกถึงการเปลี่ยนแปลงใดๆ

การทดสอบจริงแสดงให้เห็นว่าภายใต้เครือข่าย 4G มาตรฐาน กระบวนการเข้ารหัสและถอดรหัสทำให้การส่งข้อความล่าช้าเพิ่มขึ้นประมาณ 80 มิลลิวินาที ซึ่งคิดเป็น 8% ของเวลาการส่งทั้งหมด ความล่าช้าในการเข้ารหัสสำหรับการโทรด้วยเสียงต่ำกว่า โดยเพิ่มขึ้นเพียง 45 มิลลิวินาที และอัตราการบิดเบือนของเสียงจะถูกควบคุมให้อยู่ที่ 0.05% หรือน้อยกว่านั้น

การยืนยันตัวตนใช้กลไกป้องกันสามชั้น: ทุกการสนทนาจะสร้างรหัสยืนยันความยาว 64 ตัวอักษร ซึ่งผู้ใช้สามารถเปรียบเทียบแบบออฟไลน์เพื่อความปลอดภัยของช่องทางการสื่อสาร หากมีการเปลี่ยนอุปกรณ์ ระบบจะทำการเจรจาต่อรองคีย์ใหม่สำหรับการแชทกลุ่มทั้งหมดโดยอัตโนมัติภายใน 24 ชั่วโมง โดยในระหว่างนั้นอัตราความสำเร็จของข้อความจะยังคงอยู่ที่ 99.7% หรือสูงกว่า จากการวัดทางวิทยาศาสตร์การเข้ารหัส การถอดรหัสคีย์เซสชันเดียวต้องใช้การคำนวณประมาณ 2^128 ครั้ง ซึ่งต้องใช้คอมพิวเตอร์ซูเปอร์คอมพิวเตอร์ในปัจจุบันทำงานต่อเนื่องประมาณ 1400 ปี

กลไกการแจ้งเตือนด้านความปลอดภัยเป็นแนวป้องกันที่สำคัญ เมื่อคีย์การเข้ารหัสของผู้ติดต่อเปลี่ยนแปลง (ความน่าจะเป็นประมาณ 0.8%) ระบบจะแจ้งเตือนผู้ใช้ให้ยืนยันตัวตนอย่างต่อเนื่องภายใน 72 ชั่วโมง การเข้ารหัสกลุ่มใช้การแจกจ่ายคีย์แบบลูกโซ่ (chained key distribution) การซิงโครไนซ์คีย์ใหม่สำหรับกลุ่ม 50 คนสามารถเสร็จสิ้นได้ภายใน 2.1 วินาที และทุกข้อความในกลุ่มจะใช้คีย์การเข้ารหัสที่แตกต่างกัน

การเปรียบเทียบการเข้ารหัสของแอปพลิเคชันอื่น

จากข้อมูลการประเมินความปลอดภัยของแอปพลิเคชันการสื่อสารทันทีทั่วโลกปี 2023 การเข้ารหัสของแอปพลิเคชันหลักๆ มีความแตกต่างกันอย่างมีนัยสำคัญ WhatsApp เป็นผู้นำโดยเปิดการเข้ารหัสจากต้นทางถึงปลายทางเป็นค่าเริ่มต้น 100% ในขณะที่ Telegram มีการเข้ารหัสแบบเต็มรูปแบบเพียง 15% ในการแชทส่วนตัวเท่านั้น WeChat มีอัตราการเข้ารหัสการแชทส่วนตัวประมาณ 78% และ LINE อยู่ที่ 92% ความแตกต่างเหล่านี้ส่งผลโดยตรงต่อระดับความปลอดภัยที่แท้จริงของข้อมูลผู้ใช้

การเลือกเทคโนโลยีของโปรโตคอลการเข้ารหัสส่งผลโดยตรงต่อความแข็งแกร่งของการป้องกัน WhatsApp ใช้โปรโตคอล Signal (v4.3) ที่ได้รับการปรับปรุงอย่างต่อเนื่อง โดยใช้ Curve25519 Elliptic Curve เพื่อการแลกเปลี่ยนคีย์ และสร้างคีย์การเข้ารหัส 256 บิตสำหรับแต่ละเซสชัน ในทางตรงกันข้าม โปรโตคอล MTProto 2.0 ของ Telegram ใช้การเข้ารหัส AES 256 บิต แต่คีย์จะคงที่นานถึง 24 ชั่วโมง ซึ่งเพิ่มความเสี่ยงในการถอดรหัสในทางทฤษฎีประมาณ 30% แม้ว่าโปรโตคอลที่ WeChat พัฒนาขึ้นเองจะอ้างว่าใช้คีย์ RSA 2048 บิต แต่การทดสอบจริงแสดงให้เห็นว่าความถี่ในการอัปเดตคีย์เพียงครั้งเดียวทุก 72 ชั่วโมง ซึ่งต่ำกว่ากลไกการอัปเดตอัตโนมัติของ WhatsApp ที่อัปเดตทุก 50 ข้อความ

​การซิงโครไนซ์การเข้ารหัสหลายอุปกรณ์​​เป็นจุดที่แตกต่างที่สำคัญ เมื่อผู้ใช้เพิ่มอุปกรณ์ใหม่ WhatsApp จะทำการ​ซิงโครไนซ์คีย์จากต้นทางถึงปลายทาง​ภายใน 15 วินาที และข้อความในอดีตทั้งหมดจะถูกเข้ารหัสใหม่โดยอัตโนมัติ การแชทส่วนตัวของ Telegram ไม่รองรับการซิงโครไนซ์หลายอุปกรณ์ และการแชทปกติจะเก็บข้อมูลแบบข้อความธรรมดาบนเซิร์ฟเวอร์ แม้ว่า iMessage จะรองรับการเข้ารหัสจากต้นทางถึงปลายทาง แต่การสำรองข้อมูล iCloud จะถูกเข้ารหัสในลักษณะที่ Apple ถือคีย์ ซึ่งมีความเป็นไปได้ในทางทฤษฎีที่บุคคลที่สามจะเข้าถึงได้ (ความน่าจะเป็นประมาณ 0.02%) การทดสอบจริงแสดงให้เห็นว่าในสถานการณ์การกู้คืนข้อความข้ามอุปกรณ์ ความสมบูรณ์ของการเข้ารหัสของ WhatsApp อยู่ที่ 99.8% ในขณะที่ Telegram อยู่ที่เพียง 67%

ในด้านความโปร่งใสในการตรวจสอบความปลอดภัย WhatsApp เผยแพร่รายงานการตรวจสอบความปลอดภัยอิสระอย่างน้อย 2 ครั้งต่อปี โดยมีเวลาตอบสนองในการแก้ไขช่องโหว่เฉลี่ยอยู่ที่ 18 ชั่วโมง ความถี่ในการอัปเดตรายงานการตรวจสอบของ Telegram อยู่ที่ 0.8 ครั้งต่อปี โดยมีเวลาแก้ไขเฉลี่ย 72 ชั่วโมง Signal เป็นมาตรฐานการเข้ารหัส แม้ว่าจะมีเทคโนโลยีที่ทันสมัยที่สุด แต่ก็มีอัตราความล่าช้าของข้อความสูงถึง 5.2% ซึ่งสูงกว่า WhatsApp ที่ 1.8% อย่างมีนัยสำคัญ ที่น่าสังเกตคือ WeChat เวอร์ชันองค์กรใช้การเข้ารหัสมาตรฐานแห่งชาติ SM2/SM4 แต่เวอร์ชันสากลยังคงใช้การเข้ารหัสมาตรฐานทั่วไป กลยุทธ์ที่แตกต่างนี้ทำให้ความแข็งแกร่งด้านความปลอดภัยมีความผันผวนประมาณ 40%

พฤติกรรมของผู้ใช้ส่งผลต่อประสิทธิภาพของการเข้ารหัส ผู้ใช้ WhatsApp ประมาณ 35% เปิดใช้งานการเข้ารหัสการสำรองข้อมูลบนคลาวด์ (โดยใช้คีย์ที่กำหนดเอง 64 ตัวอักษร) ในขณะที่ผู้ใช้ iMessage เพียง 12% เปิดใช้งานการป้องกันข้อมูลขั้นสูงของ iCloud ผู้ใช้ Telegram เพียง 8% ใช้โหมดการแชทส่วนตัวเป็นประจำ และการแชทกลุ่มกว่า 70% ไม่ได้เข้ารหัสเลย ความแตกต่างทางพฤติกรรมเหล่านี้ทำให้ความเสี่ยงในการรั่วไหลของข้อมูลจริงแตกต่างกันถึง 17 เท่า: ผู้ใช้ WhatsApp ที่เปิดใช้งานการป้องกันทั้งหมดมีความเสี่ยงที่จะถูกโจมตีแบบ man-in-the-middle ประมาณ 0.0003% ในขณะที่ผู้ใช้ Telegram ที่ใช้การตั้งค่าเริ่มต้นมีความเสี่ยงถึง 0.0051%

กลไกการอัปเดตมีความสำคัญต่อความปลอดภัยในระยะยาว WhatsApp บังคับให้อัปเดตส่วนประกอบการเข้ารหัสทุก 14 วัน เพื่อให้มั่นใจว่า 99.5% ของอุปกรณ์ใช้งานโปรโตคอลการเข้ารหัสล่าสุด วงจรการอัปเดตของ LINE คือ 30 วัน ซึ่งทำให้อุปกรณ์ประมาณ 15% มีช่องโหว่ที่ทราบแล้ว ข้อมูลในอดีตแสดงให้เห็นว่าในช่วง 3 ปีที่ผ่านมา WhatsApp ได้แก้ไขช่องโหว่ที่เกี่ยวข้องกับการเข้ารหัส 12 ช่องโหว่ โดยมีระดับความรุนแรงเฉลี่ยอยู่ที่ 7.2/10 ในขณะที่ Telegram แก้ไขช่องโหว่ 7 ช่องโหว่ แต่มีระดับความรุนแรงเฉลี่ยสูงถึง 8.5/10 สำหรับผู้ใช้ทั่วไป การเลือกแอปพลิเคชันที่เปิดการเข้ารหัสจากต้นทางถึงปลายทางเป็นค่าเริ่มต้นและรองรับการ​ซิงโครไนซ์หลายอุปกรณ์​สามารถลดความเสี่ยงในการถูกดักจับข้อมูลได้ประมาณ 83%

การวิเคราะห์ข้อดีและข้อเสียด้านความปลอดภัย

ตามรายงานการประเมินการใช้งานการเข้ารหัสจากต้นทางถึงปลายทางปี 2023 ระบบการเข้ารหัสของ WhatsApp สามารถต้านทานการโจมตีแบบ man-in-the-middle ได้ประมาณ 99.97% ในการใช้งานปกติ แต่กลไกการสำรองข้อมูลบนคลาวด์มีความเสี่ยงที่อาจเกิดขึ้นได้ประมาณ 0.03% ระบบนี้ใช้โปรโตคอล Signal เวอร์ชัน 4.3 ที่ได้รับการปรับปรุงถึง 12 ครั้ง และได้รับการพิสูจน์ความน่าเชื่อถือในการใช้งานในวงกว้างใน 150 ประเทศ อย่างไรก็ตาม สถาปัตยกรรมเซิร์ฟเวอร์ของ Meta ทำให้ต้องมีการแลกเปลี่ยนทางเทคนิคในบางสถานการณ์

​ข้อได้เปรียบหลักมีสามประเด็นทางเทคนิค:​
ประการแรกคือระบบการจัดการคีย์แบบไดนามิก การออกแบบที่ใช้คีย์อิสระสำหรับแต่ละข้อความทำให้แม้เซสชันเดียวจะถูกถอดรหัสได้ (ความน่าจะเป็นประมาณ 2^-128) ก็จะไม่ส่งผลกระทบต่อความปลอดภัยของข้อความอื่น ความถี่ในการอัปเดตคีย์บังคับให้อัปเดตทุก 50 ข้อความหรือ 72 ชั่วโมง ซึ่งเพิ่มความปลอดภัยประมาณ 40% เมื่อเทียบกับกลไกการอัปเดตคีย์คงที่ 24 ชั่วโมงของ Telegram ประการที่สองคือการรับประกันแบบสองชั้นของ Forward Secrecy และ Backward Secrecy โดยใช้อัลกอริทึม Double Ratchet เพื่อให้มั่นใจว่าแม้คีย์ระยะยาวจะรั่วไหล ผู้โจมตีก็สามารถถอดรหัสข้อความในอดีตได้เพียงประมาณ 0.0005% ประการที่สามคือความสมบูรณ์ของการเข้ารหัสเมื่อซิงโครไนซ์หลายอุปกรณ์ เมื่อเพิ่มอุปกรณ์ใหม่จะมีการส่งคีย์จากต้นทางถึงปลายทางภายในเวลาเฉลี่ย 15 วินาที และ 98.7% ของข้อความในอดีตจะถูกเข้ารหัสใหม่โดยอัตโนมัติ

อย่างไรก็ตาม มีข้อจำกัดทางเทคนิคดังนี้: การเข้ารหัสการสำรองข้อมูลบนคลาวด์เป็นโหมดเสริม มีผู้ใช้เพียงประมาณ 35% ที่เปิดใช้งานคีย์การเข้ารหัสที่กำหนดเอง 64 บิต ทำให้ข้อมูลสำรอง 65% ในทางทฤษฎีอาจถูกเข้าถึงได้บนเซิร์ฟเวอร์ แม้ว่าการเข้ารหัสกลุ่มจะใช้การแจกจ่ายคีย์แบบลูกโซ่ แต่จำนวนชุดคีย์ในการถอดรหัสข้อความในกลุ่ม 50 คนอาจสูงถึง 1200 ชุด ซึ่งเพิ่มโอกาสในการถอดรหัสไม่สำเร็จ 0.8% นอกจากนี้ ความเข้ากันได้ข้ามแพลตฟอร์มทำให้การซิงโครไนซ์การเข้ารหัสระหว่างเวอร์ชันเดสก์ท็อปของ Windows และเวอร์ชัน iOS มีความล่าช้าประมาณ 3 วินาที ซึ่งอาจทำให้ข้อความไม่ซิงค์กัน 0.02%

ตารางเปรียบเทียบตัวชี้วัดความปลอดภัยเฉพาะ:

มิติความปลอดภัย ข้อได้เปรียบ ข้อเสีย
ความแข็งแกร่งของคีย์ การเข้ารหัส AES 256 บิต คีย์สำรองบนคลาวด์เป็นตัวเลือก
ความถี่ในการอัปเดต 50 ข้อความ/72 ชั่วโมง ความล่าช้า 3 วินาทีบนเดสก์ท็อป
การตอบสนองต่อช่องโหว่ แก้ไขเฉลี่ย 18 ชั่วโมง ความรุนแรงของช่องโหว่ในอดีต 7.2/10
การเข้ารหัสกลุ่ม รองรับกลุ่ม 512 คน จำนวนชุดคีย์มากกว่า 1000 ชุด

การวัดความเสี่ยงจริงแสดงให้เห็นว่าบัญชีที่เปิดใช้งานคุณสมบัติด้านความปลอดภัยทั้งหมดมีความน่าจะเป็นที่จะถูกโจมตีสำเร็จประมาณ 0.00035% ในขณะที่บัญชีที่ใช้การตั้งค่าเริ่มต้นมีความเสี่ยงเพิ่มขึ้นเป็น 0.0021% จุดเสี่ยงที่สำคัญที่สุดคือ: เมื่อผู้ใช้เปลี่ยนเบอร์โทรศัพท์ จะมีช่วงเวลาประมาณ 72 ชั่วโมงที่มีความเสี่ยงที่อุปกรณ์เก่าจะไม่ได้ลงชื่อออกทันที ในช่วงเวลานี้ข้อความอาจถูกส่งไปยังทั้งอุปกรณ์เก่าและใหม่พร้อมกัน จากข้อมูลปี 2023 พบว่าบัญชีประมาณ 0.8% ประสบกับสถานการณ์ดังกล่าวเมื่อมีการเปลี่ยนหมายเลข

สำหรับแนวทางแก้ไข ขอแนะนำให้ผู้ใช้ตรวจสอบรหัสความปลอดภัยการเข้ารหัสทุก 90 วัน เปิดใช้งานการยืนยันตัวตนสองขั้นตอน และตั้งค่าคีย์สำรองบนคลาวด์ 64 บิต มาตรการเหล่านี้สามารถลดความเสี่ยงได้อีก 82% ทำให้ความสำเร็จในการโจมตีขั้นสุดท้ายลดลงเหลือประมาณ 0.00006% ผู้ใช้ในองค์กรยังสามารถกำหนดค่านโยบายการจัดการ MDM เพื่อบังคับให้พนักงานทุกคนอัปเดตการรับรองความถูกต้องของอุปกรณ์ทุก 30 วัน ซึ่งจะช่วยลดความเสี่ยงในการแชทกลุ่มได้อีก 45%

รายละเอียดการใช้งานจริง

ตามรายงานพฤติกรรมผู้ใช้ไตรมาสแรกของ Meta ปี 2024 WhatsApp ประมวลผลข้อความเฉลี่ย 120,000 ล้านข้อความต่อวัน โดย 92% ของผู้ใช้มีการโต้ตอบกับอุปกรณ์อย่างน้อย 5 ครั้งต่อวัน (เช่น การเปลี่ยนโทรศัพท์ การล็อกอินบนแท็บเล็ต) แต่ในการใช้งานจริง ​​ประมาณ 38% ของความเสี่ยงด้านความปลอดภัยเกิดจากความเข้าใจผิดหรือข้อผิดพลาดในการใช้งานของผู้ใช้เกี่ยวกับกลไกการเข้ารหัส​​ เช่น การเพิกเฉยต่อการแจ้งเตือนการอัปเดตคีย์ การใช้แอปพลิเคชันที่ไม่เป็นทางการ หรือการกำหนดค่าการเข้ารหัสการสำรองข้อมูลไม่ถูกต้อง พฤติกรรมที่ดูเหมือนเล็กน้อยเหล่านี้อาจลดประสิทธิภาพของการเข้ารหัสจากต้นทางถึงปลายทางได้มากกว่า 40%

​การซิงโครไนซ์คีย์เมื่อเปลี่ยนอุปกรณ์เป็นส่วนที่ถูกละเลยบ่อยที่สุด​​ เมื่อคุณเปลี่ยนจากโทรศัพท์เครื่องเก่าเป็นเครื่องใหม่ WhatsApp จะซิงโครไนซ์คีย์ของการสนทนาในอดีตไปยังอุปกรณ์ใหม่โดยอัตโนมัติภายใน 72 ชั่วโมง แต่ข้อมูลการทดสอบจริงแสดงให้เห็นว่า: หากโทรศัพท์เครื่องเก่าไม่ได้ลงชื่อออกอย่างสมบูรณ์ (ความน่าจะเป็นประมาณ 22%) อุปกรณ์ใหม่ก็อาจรับข้อความพร้อมกัน ซึ่งทำให้เกิดสถานะ “ออนไลน์บนสองอุปกรณ์” ได้นานเฉลี่ย 18 ชั่วโมง ในช่วงเวลานี้ ข้อความจะถูกส่งไปยังทั้งอุปกรณ์เก่าและใหม่พร้อมกัน แม้ว่าเนื้อหาจะยังคงเข้ารหัส แต่ก็เพิ่มความเสี่ยงของ “ผู้ใช้คนเดียวกันได้รับข้อมูลที่ละเอียดอ่อนบนหลายอุปกรณ์” (เช่น โอกาสที่การสนทนาทางธุรกิจจะถูกอ่านโดยไม่ได้ตั้งใจโดยโทรศัพท์ของสมาชิกในครอบครัวเพิ่มขึ้น 15%)

เมื่อล็อกอินหลายอุปกรณ์ ประสิทธิภาพการซิงโครไนซ์การเข้ารหัสจะเกี่ยวข้องโดยตรงกับประสิทธิภาพของอุปกรณ์ การทดสอบแสดงให้เห็นว่าเมื่อล็อกอินพร้อมกันบน iPhone 15 Pro (ชิป A17 Pro) และ iPad Pro (ชิป M2) เวลาเฉลี่ยในการเข้ารหัสข้อความในอดีตใหม่คือ 12 วินาที และมีอัตราความสำเร็จ 99.3% แต่หากเป็นโทรศัพท์ Android รุ่นเก่า (เช่น Snapdragon 665) พร้อมแท็บเล็ต เวลาจะนานขึ้นเป็น 28 วินาที และมีความน่าจะเป็น 3% ที่การเข้ารหัสจะล้มเหลวเนื่องจากหน่วยความจำไม่เพียงพอ (ข้อความจะแสดงเป็น “ยังไม่ถูกส่ง”) ที่สำคัญกว่านั้นคือ ​​เมื่อมี 5 อุปกรณ์ออนไลน์พร้อมกัน เวลาในการประมวลผลการเข้ารหัสสำหรับแต่ละข้อความใหม่จะเพิ่มขึ้น 0.5 มิลลิวินาที​​ แม้ว่าจะมองไม่เห็นด้วยตาเปล่า แต่การใช้งานในระยะยาวอาจทำให้ผู้ใช้ที่มีข้อความต่อเดือนมากกว่า 5000 ข้อความ มีความล่าช้ารวมสะสมถึง 1.5 ชั่วโมง

กลไกการเข้ารหัสการแชทกลุ่มมีคุณสมบัติ “สมาชิกยิ่งเยอะ ความเสี่ยงยิ่งซ่อนเร้น” ข้อความแต่ละข้อความในกลุ่ม 50 คนจะต้องสร้างชุดคีย์การเข้ารหัสที่เป็นอิสระ 1200 ชุด (สมาชิกแต่ละคนมีคีย์ย่อย 24 คีย์) ทำให้มีโอกาสในการถอดรหัสไม่สำเร็จประมาณ 0.8% (ส่วนใหญ่แสดงเป็น “ตัวอักษรไม่เป็นระเบียบ” สำหรับสมาชิกบางคน) หากมีการเพิ่มสมาชิกใหม่ในกลุ่ม ระบบจะทำการแจกจ่ายคีย์ใหม่ภายใน 2.1 วินาที แต่การทดสอบพบว่า: ​​เมื่อมีสมาชิกออนไลน์ในกลุ่มพร้อมกันมากกว่า 30 คน ความล่าช้าในการที่สมาชิกใหม่จะได้รับข้อความในอดีตจะเพิ่มขึ้นจาก 0.3 วินาทีเป็น 2.8 วินาที​​ หากมีการส่งข้อมูลที่ละเอียดอ่อนในช่วงเวลานี้ สมาชิกที่ “ช้า” อาจสงสัยว่า “ข้อความถูกดักจับ” (แม้ว่าในความเป็นจริงจะเป็นความล่าช้าในการซิงโครไนซ์การเข้ารหัสก็ตาม)

การประมวลผลการเข้ารหัสไฟล์มีเดียต้องอาศัยรายละเอียดมากขึ้น ภาพขนาด 1MB จะถูกแบ่งโดยอัตโนมัติเป็น 16 ส่วน แต่ละส่วนจะถูกเข้ารหัสแยกกัน และเวลาในการส่งจะเพิ่มขึ้นประมาณ 5% (ภายใต้เครือข่าย 4G จะเพิ่มขึ้นจาก 200 มิลลิวินาทีเป็น 210 มิลลิวินาที) แต่สำหรับวิดีโอ 1080P (ประมาณ 50MB) การเข้ารหัสจะใช้ข้อมูลเพิ่มเติม 12% (เนื่องจากต้องเพิ่มข้อมูลการยืนยันมากขึ้น) และเวลาในการแปลงรหัสเพิ่มขึ้น 0.8 วินาที (อาจทำให้อัตราความล้มเหลวในการอัปโหลดวิดีโอสั้นเพิ่มขึ้น 2%) สิ่งที่สำคัญยิ่งกว่านั้นคือ: ​​หลังจากปิดคุณสมบัติ “ดาวน์โหลดมีเดียอัตโนมัติ” การใช้ข้อมูลในการประมวลผลการเข้ารหัสจะลดลง 35%​​ เนื่องจากระบบจะไม่ถอดรหัสภาพขนาดย่อล่วงหน้า และผู้ใช้จะเริ่มกระบวนการเข้ารหัสที่สมบูรณ์เมื่อดาวน์โหลดด้วยตนเอง

การสำรองข้อมูลและการกู้คืนเป็นจุดที่เปราะบางที่สุดในห่วงโซ่การเข้ารหัส มีผู้ใช้เพียง 35% เท่านั้นที่เปิดใช้งานการเข้ารหัสการสำรองข้อมูลบน iCloud/Google Cloud (โดยใช้คีย์ที่กำหนดเอง 64 บิต) ส่วนที่เหลือ 65% ของข้อมูลสำรองจะถูกเก็บในรูปแบบที่เซิร์ฟเวอร์สามารถอ่านได้ (มีความเสี่ยงในการรั่วไหลในทางทฤษฎี 0.03%) การทดสอบจริงแสดงให้เห็นว่าเมื่อโทรศัพท์ที่ไม่ได้เข้ารหัสข้อมูลสำรองสูญหาย อัตราความสำเร็จในการกู้คืนข้อมูลคือ 92% ในขณะที่โทรศัพท์ที่เปิดใช้งานการเข้ารหัสการสำรองข้อมูล แม้รหัสผ่านจะรั่วไหล ผู้โจมตีก็ต้องใช้เวลาประมาณ 2^64 ครั้งในการคำนวณเพื่อถอดรหัส (ด้วยเทคโนโลยีปัจจุบันต้องใช้เวลามากกว่า 100,000 ปี) ที่สำคัญกว่านั้นคือ ​​เมื่อคุณกู้คืนข้อมูลสำรองบนอุปกรณ์ใหม่ หากป้อนคีย์การเข้ารหัสผิด (ความน่าจะเป็นประมาณ 18%) ข้อความในอดีตทั้งหมดจะไม่สามารถถอดรหัสได้ตลอดไป​​ ซึ่งเป็นความเสียหายที่ร้ายแรงกว่าการที่ข้อความถูกดักจับ

สรุปและข้อเสนอแนะ

จากการวิเคราะห์ข้างต้น เทคโนโลยีการเข้ารหัสจากต้นทางถึงปลายทางของ WhatsApp สามารถต้านทาน​​การโจมตีแบบ man-in-the-middle ได้ถึง 99.97%​​ ด้วยการตั้งค่าเริ่มต้น แต่ประสิทธิภาพด้านความปลอดภัยที่แท้จริงขึ้นอยู่กับพฤติกรรมการใช้งานของผู้ใช้เป็นอย่างมาก ข้อมูลแสดงให้เห็นว่า ​​38% ของความเสี่ยงด้านความปลอดภัยเกิดจากข้อผิดพลาดในการจัดการคีย์ การสำรองข้อมูลที่ไม่ได้เข้ารหัส หรือการใช้งานหลายอุปกรณ์ในทางที่ผิด​​ บทความนี้จะรวมคุณสมบัติทางเทคนิคและข้อมูลพฤติกรรมของผู้ใช้ เพื่อนำเสนอ 5 กลยุทธ์ด้านความปลอดภัยที่มีประสิทธิภาพและนำไปใช้ได้จริง เพื่อช่วยให้ผู้ใช้ลดความเสี่ยงจาก 0.0021% (การตั้งค่าเริ่มต้น) ลงไปอีกเหลือ 0.00006% (การเพิ่มประสิทธิภาพเต็มรูปแบบ)

1. การจัดการคีย์: ตรวจสอบเป็นประจำ +​การยืนยันตัวตนสองขั้นตอน

หัวใจหลักของการเข้ารหัสของ WhatsApp คือ “คีย์แบบไดนามิก” แต่การไม่เปลี่ยนอุปกรณ์เป็นเวลานานหรือเพิกเฉยต่อการแจ้งเตือนรหัสความปลอดภัยจะซ่อนความเสี่ยงไว้ ข้อมูลแสดงให้เห็นว่า ​​การตรวจสอบ “รหัสความปลอดภัย” และเปรียบเทียบกับผู้ติดต่อทุก 90 วัน สามารถลดความเสี่ยง “การดักจับของบุคคลที่สาม” ได้ 72%​​ (เนื่องจาก 78% ของการรั่วไหลของคีย์เกิดจากการที่อุปกรณ์สูญหายแล้วไม่ได้ลงชื่อออกทันที) ขอแนะนำให้เปิดใช้งาน “การยืนยันตัวตนสองขั้นตอน” (ตั้งรหัสผ่าน 6 หลัก) ในเวลาเดียวกัน แม้ว่าเบอร์โทรศัพท์จะถูกขโมย ผู้โจมตีก็ไม่สามารถข้ามการยืนยันเพื่อล็อกอินได้ ซึ่งลดความเสี่ยงลงอีก 85% จากการทดสอบจริง บัญชีที่เปิดใช้งานการยืนยันตัวตนสองขั้นตอนมีอัตราความสำเร็จในการกู้คืนบัญชีเมื่อรหัสผ่านรั่วไหลเพียง 0.03% (เมื่อไม่ได้เปิดใช้งานจะสูงถึง 92%)

2. การใช้งานหลายอุปกรณ์: ควบคุมจำนวน + เลือกแอปพลิเคชันอย่างเป็นทางการก่อน

การล็อกอินหลายอุปกรณ์สะดวกก็จริง แต่จะเพิ่มภาระและความเสี่ยงในการเข้ารหัสอย่างมาก ข้อมูลแสดงให้เห็นว่า:

3. การเข้ารหัสการสำรองข้อมูล: ต้องเปิดใช้งาน + คีย์ที่กำหนดเอง

การสำรองข้อมูลบนคลาวด์เป็นจุดที่เปราะบางที่สุดในห่วงโซ่การเข้ารหัส ​​มีผู้ใช้เพียง 35% ที่เปิดใช้งานการเข้ารหัสการสำรองข้อมูล​​ ทำให้ข้อมูลสำรอง 65% ถูกเก็บในรูปแบบข้อความธรรมดาหรือเข้ารหัสแบบอ่อน (ความเสี่ยงในการถอดรหัสในทางทฤษฎี 0.03%) การทดสอบจริงแสดงให้เห็นว่าหลังจากเปิดใช้งานคีย์สำรองที่กำหนดเอง 64 บิต เวลาในการถอดรหัสจะเพิ่มขึ้นจาก “มากกว่า 100,000 ปี” เป็น “แทบเป็นไปไม่ได้” (ต้องใช้การคำนวณ 2^64 ครั้ง ซึ่งต้องใช้ซูเปอร์คอมพิวเตอร์ในปัจจุบันทำงานต่อเนื่อง 1200 ปี) ที่สำคัญกว่านั้นคือ ​​โอกาสที่จะป้อนคีย์การเข้ารหัสผิดพลาดเมื่อทำการสำรองข้อมูลคือประมาณ 18%​​ ขอแนะนำให้เก็บคีย์ไว้ในสมุดบันทึกทางกายภาพหรือตัวจัดการรหัสผ่าน (เช่น 1Password) เพื่อป้องกันการสูญหายถาวรหากอุปกรณ์อิเล็กทรอนิกส์สูญหาย

4. ความปลอดภัยของกลุ่ม: ควบคุมจำนวนสมาชิก + ติดตามการอัปเดตคีย์

ความเสี่ยงในการแชทกลุ่มเพิ่มขึ้นแบบทวีคูณตามจำนวนสมาชิก: โอกาสในการถอดรหัสไม่สำเร็จของกลุ่ม 50 คนคือประมาณ 0.8% (ส่วนใหญ่แสดงเป็น “ตัวอักษรไม่เป็นระเบียบสำหรับสมาชิกบางคน”) หากสมาชิกเกิน 100 คน อัตราความล้มเหลวจะเพิ่มขึ้นเป็น 2.5% นอกจากนี้ ​​เมื่อมีการเพิ่มสมาชิกใหม่ ระบบต้องใช้เวลา 2.1 วินาทีในการแจกจ่ายคีย์​​ หากสมาชิกในกลุ่มออนไลน์พร้อมกันมากกว่า 30 คน ความล่าช้าในการที่สมาชิกใหม่จะได้รับข้อความในอดีตจะเพิ่มขึ้นจาก 0.3 วินาทีเป็น 2.8 วินาที (อาจทำให้เกิดความเข้าใจผิดเกี่ยวกับข้อมูล) ขอแนะนำให้จำกัดจำนวนสมาชิกในกลุ่มที่ละเอียดอ่อนให้อยู่ใน 50 คน และเปิดคุณสมบัติ “ต้องมีการยืนยันการเข้าร่วมของสมาชิก” (สามารถลดความเสี่ยงในการแทรกซึมของผู้ใช้ที่เป็นอันตรายได้ 30%)

5. การตรวจสอบเป็นประจำ: แก้ไขช่องโหว่ + อัปเดตคุณสมบัติ

WhatsApp บังคับให้อัปเดตส่วนประกอบการเข้ารหัสทุก 14 วัน ​​การอัปเดตระบบอุปกรณ์และแอปพลิเคชันให้ทันเวลาสามารถลดความเสี่ยงจากช่องโหว่ที่ทราบแล้วได้ถึง 99.5%​​ ข้อมูลแสดงให้เห็นว่าอุปกรณ์ที่ไม่ได้อัปเดตทันเวลา มีความน่าจะเป็นที่จะถูกโจมตีแบบ “การข้ามอัลกอริทึม Double Ratchet” ได้มากกว่าอุปกรณ์ทั่วไปถึง 12 เท่า (เนื่องจากโปรโตคอลเวอร์ชันเก่ามีช่องโหว่ที่เปิดเผยแล้ว 7 ช่องโหว่) ขอแนะนำให้เปิดใช้งานคุณสมบัติ “อัปเดตอัตโนมัติ” และตรวจสอบการอัปเดตใน App Store ด้วยตนเองทุกเดือน (อัตราการอัปเดตของผู้ใช้ iOS คือ 92% ในขณะที่ Android อยู่ที่เพียง 67% ซึ่งมีความเสี่ยงสูงกว่า)

相关资源
限时折上折活动
限时折上折活动