สารบัญ
มาถึง 2 หัวข้อที่หลายคน “กลัว” ที่สุดในการสอบ CISA — Cryptography และ PKI
ข่าวดีคือ — auditor ไม่ต้องเป็น cryptographer ไม่ต้องคำนวณ RSA ไม่ต้องเขียน algorithm — แค่ต้องเข้าใจ concept + audit perspective: ใช้อะไรเมื่อไหร่ จุดอ่อนอยู่ตรงไหน และตัวจริงในข้อสอบคืออะไร
ในมุมบ้านดิจิทัล:
- Cryptography = ตู้เซฟดิจิทัลสำหรับข้อมูล (Section 5.6)
- PKI = กรมที่ดินที่รับรองว่ากุญแจนั้นเป็นของจริง (Section 5.7)
แบ่งบทเป็น 2 ส่วน
ส่วนที่ 1 — Cryptography: ตู้เซฟดิจิทัล (Section 5.6)
หลักพื้นฐาน — กุญแจคืออะไร
Encryption ไม่ใช่แค่ “ปลอดภัยแล้ว” — มันมี 4 องค์ประกอบที่กำหนดความแข็งแรงจริง:
- Algorithm — สูตรคณิตศาสตร์ที่ใช้แปลง plaintext → ciphertext
- Key — ตัวแปรที่ทำให้ผลลัพธ์ unique ต่อการใช้งาน
- Key length — ยิ่งยาวยิ่ง brute force ยาก
- Key management — การเก็บ แจก เปลี่ยน ทำลาย key
ลองเปรียบ — ถ้า encryption เหมือนการล็อกของในตู้เซฟ:
- Algorithm = ยี่ห้อกลไกของล็อค
- Key = รหัสที่ใช้ปลด
- Key length = จำนวนหลักของรหัส
- Key management = ใครรู้รหัส เก็บที่ไหน เปลี่ยนเมื่อไหร่
ระบบที่ดีต้องครบทั้ง 4 — algorithm แข็งแกร่งแต่ key สั้น = อ่อน, key ยาวแต่เก็บไว้ใน plaintext = อ่อน
Symmetric vs Asymmetric — แยกให้ชัด
Symmetric Key (กุญแจเดียวกันทั้ง encrypt และ decrypt)
- ทั้งสองฝ่ายใช้ key เดียวกัน
- เร็วมาก เหมาะกับข้อมูลปริมาณเยอะ
- ปัญหาหลัก: จะส่งสำเนา key ไปให้อีกฝ่ายอย่างปลอดภัยได้ยังไง?
ในมุมบ้าน — ถ้าจะให้แม่บ้านเข้าได้ ต้องทำสำเนากุญแจให้ ปัญหาคือ — จะส่งกุญแจสำเนาไปให้แม่บ้านยังไงโดยไม่มีคนอื่นแอบก๊อบระหว่างทาง?
Algorithms:
- AES (Advanced Encryption Standard) — มาตรฐานปัจจุบัน (128, 192, 256-bit)
- 3DES — เก่าแล้ว phase out
- RC4 — stream cipher เก่า มีช่องโหว่
- DES — broken แล้ว ห้ามใช้
Asymmetric Key (key คู่ — public + private)
- มี key คู่: public key (เปิดเผยได้) + private key (เก็บเป็นความลับ)
- ใช้ public key encrypt → ใช้ private key decrypt (และในทางกลับ)
- ช้ากว่า symmetric มาก (~1000x)
- แก้ปัญหา key distribution ของ symmetric
ในมุมบ้าน — ตู้รับพัสดุ ใครก็โยนของเข้าตู้ได้ (public key = ล็อคได้ทุกคน) แต่มีแค่เจ้าของที่เปิดตู้ออกได้ (private key = ไขได้คนเดียว)
Algorithms:
- RSA — มาตรฐาน (1024 bit เก่าแล้ว, 2048+ ปัจจุบัน, 4096 สำหรับงาน sensitive)
- ECC (Elliptic Curve Cryptography) — key สั้นกว่า ปลอดภัยเท่ากัน (เหมาะกับ mobile/IoT)
Hybrid Approach — TLS/HTTPS ใช้ทั้งสอง
ในชีวิตจริง — ระบบที่ดีใช้ทั้งสองพร้อมกัน:
Step 1: ใช้ Asymmetric เพื่อแลก session key อย่างปลอดภัยStep 2: ใช้ Symmetric (session key นั้น) encrypt ข้อมูลจริงนี่คือเหตุผลที่ HTTPS เร็ว — ใช้ asymmetric แค่ตอน handshake แลก key แล้วใช้ symmetric กับข้อมูลจริงทั้ง session
Hashing — ทาง 1 ทาง
Hashing ≠ encryption
- Encryption = encrypt → decrypt ได้ (ทาง 2 ทาง)
- Hashing = แปลงไป ทางเดียว decrypt กลับไม่ได้
ใช้สำหรับ:
- Integrity verification — hash ก่อน + hash หลัง ตรงกันไหม
- Password storage — เก็บ hash ไม่เก็บ plaintext
- Digital signature — hash + sign
Algorithms:
- MD5 — broken ห้ามใช้
- SHA-1 — broken ห้ามใช้สำหรับ security
- SHA-2 (SHA-256, SHA-512) — current standard
- SHA-3 — current alternative
ข้อสอบ trap: “องค์กรใช้ SHA-1 สำหรับ file integrity — auditor กังวลอะไร?”
หลอก: SHA-1 ช้า จริง: SHA-1 broken แล้ว (collision attacks demonstrated) — ต้อง upgrade เป็น SHA-2/SHA-3
Link Encryption vs End-to-End Encryption
Link encryption
- Encrypt ที่ทุก hop ของ network
- ที่ intermediate node ต้อง decrypt → encrypt ใหม่
- Intermediate nodes เห็น plaintext ระหว่างนั้น
End-to-End Encryption (E2EE)
- Encrypt ที่ต้นทาง → decrypt ที่ปลายทางเท่านั้น
- ไม่มี node กลางอ่านได้
- ตัวอย่าง: WhatsApp messaging, Signal
E2EE ดีกว่าสำหรับการสื่อสารที่ sensitive — เพราะแม้ provider เอง (Meta, Google) ก็อ่านไม่ได้
Digital Signature ≠ Encryption — Top Trap ของ Crypto
นี่ trap ใหญ่ของ Domain 5
Digital Signature ทำได้ 3 อย่าง:
- Authentication — พิสูจน์ว่าใครเป็นคนส่ง
- Integrity — พิสูจน์ว่าไม่ถูกแก้ระหว่างทาง
- Non-repudiation — ผู้ส่งปฏิเสธไม่ได้ว่าไม่ได้ส่ง
Digital Signature ไม่ได้ทำ confidentiality — ใครก็อ่านได้
วิธีทำ signature:
- Hash ของ message
- Encrypt hash นั้นด้วย private key ของผู้ส่ง
- แนบไปกับ message
วิธีตรวจ signature:
- Decrypt signature ด้วย public key ของผู้ส่ง → ได้ hash ที่ส่งมา
- Hash message อีกครั้ง → เปรียบเทียบกัน
- ตรงกัน = ของจริง + ไม่ถูกแก้
ในมุมบ้าน — เปรียบเสมือนตราประทับลงทะเบียนของไปรษณีย์
- พิสูจน์ว่าส่งจากที่นี่ (authentication)
- พิสูจน์ว่าซองไม่ถูกเปิด (integrity)
- ไม่ได้ป้องกันคนอื่นอ่าน (confidentiality ต้องใช้ encryption แยก)
ข้อสอบ trap: “Digital signature ตอบโจทย์ security อะไร?”
หลอก: Confidentiality จริง: Integrity + Authentication (ไม่ใช่ confidentiality)
Digital Envelope
Digital Envelope = symmetric key ที่ถูก encrypted ด้วย public key ของผู้รับ
ใช้แก้ปัญหา key distribution ของ symmetric — encrypt ข้อมูลด้วย symmetric key (เร็ว) แล้วเอา symmetric key ใส่ envelope ด้วย public key ของผู้รับ (ปลอดภัย)
ECC, Quantum, Homomorphic — เรื่องอนาคต
ECC (Elliptic Curve Cryptography)
- Asymmetric ที่ใช้ key สั้นกว่า RSA แต่ปลอดภัยเท่ากัน
- เหมาะกับ mobile, IoT, low-power devices
Quantum threat
- Quantum computer (เมื่อพร้อม) จะ break RSA และ asymmetric ปัจจุบันหลายตัว
- Symmetric (AES) ทนกว่า — quantum แค่ลดความแข็งแรงครึ่งหนึ่ง
- “Harvest now, decrypt later” attack — เก็บ encrypted data วันนี้ รอ quantum มา decrypt วันหน้า
- NIST กำลัง standardize post-quantum cryptography
Homomorphic Encryption
- ประมวลผลข้อมูล encrypted ได้โดยไม่ต้อง decrypt
- ใช้สำหรับ privacy-preserving cloud computation
- ยังช้ามากในปัจจุบัน — ใช้งาน production จำกัด
ข้อสอบ trap: “Quantum threat — algorithm ไหนกระทบที่สุด?”
หลอก: Symmetric AES จริง: RSA / asymmetric public key (ที่อิง integer factorization)
Email Security — SMTP / SPF / DKIM / DMARC
Email ปกติเดินทางแบบ plaintext — ใครก็อ่านได้
ระบบ email security:
- SMTP — protocol ส่ง email
- SPF (Sender Policy Framework) — ระบุว่า server ไหนส่ง email ในนาม domain ได้
- DKIM (DomainKeys Identified Mail) — sign email ด้วย private key ของ domain
- DMARC — policy ว่าจะทำอย่างไรกับ email ที่ fail SPF/DKIM
ทั้ง 3 ตัวรวมกันป้องกัน email spoofing — domain ถูก impersonate
มุมผู้บริหาร: SPF + DKIM + DMARC = one-time configuration ที่ป้องกัน phishing ที่ปลอม email บริษัทได้ ROI สูงมาก
ส่วนที่ 2 — PKI: กรมที่ดินดิจิทัล (Section 5.7)
ปัญหาที่ PKI แก้
Asymmetric encryption ใช้ public key ที่ใครก็เห็น — แต่ปัญหาคือ:
“public key ที่ฉันใช้ — เป็นของคนที่ฉันคิดจริงๆ ไหม?”
ถ้าผู้ไม่หวังดีปลอม public key ของธนาคารแล้วส่งให้ฉัน — ฉัน encrypt ข้อมูลด้วย key ปลอม → ผู้ไม่หวังดี decrypt ได้ ธนาคารไม่ได้รับข้อมูลจริง
นี่คือ man-in-the-middle attack
PKI = ระบบที่แก้ปัญหานี้ด้วย chain of trust
CA — Certificate Authority
Certificate Authority = หน่วยงานที่ออกใบรับรอง (certificate) ยืนยันว่า “public key นี้ เป็นของคนนี้/บริษัทนี้จริง”
ในมุมบ้าน — เปรียบเหมือน กรมที่ดิน ที่ออกโฉนดบ้าน
- ใครก็อ้างว่าเป็นเจ้าของบ้านได้
- แต่ถ้ามีโฉนดที่กรมที่ดินรับรอง = trust ที่พิสูจน์ได้
ใน PKI:
- ถ้าเชื่อ CA = เชื่อ certificate ที่ CA sign
- Browser/OS มี list ของ CA ที่ trusted (Root CA Store) มาให้แล้ว
Certificate Lifecycle
Key management cycle:
- Generation — สร้าง key pair
- Distribution — แจก public key ผ่าน certificate
- Storage / Custody — เก็บ private key ปลอดภัย (HSM, smart card)
- Rollover — เปลี่ยน key ตามรอบ (อย่างน้อยทุก 1-2 ปี)
- Recovery / Backup — มี escrow หรือ backup กรณีลืม
- Destruction — ทำลาย key อย่างเป็นทางการ (มี certificate การทำลาย)
หลัก audit คลาสสิก: ขั้นที่ บกพร่องบ่อยที่สุด คือ destruction certification — องค์กรหลายแห่งไม่มีหลักฐานว่า key เก่าถูกทำลายจริง
Certificate Revocation — ก่อนหมดอายุ
Certificate ปกติมี expiration date — แต่บางครั้งต้องเพิกถอนก่อนหมดอายุ:
- พนักงานออก
- private key compromised
- ระบบถูก decommission
- CA โดน hack
นี่คือ revocation — แตกต่างจาก expiration ตรงที่ revocation เป็นการเพิกถอนทันที
CRL vs OCSP — วิธีบอก client ว่า cert ถูก revoke
CRL (Certificate Revocation List)
- รายชื่อ serial number ของ certificate ที่ถูก revoke
- CA publish เป็นรอบ (เช่น ทุก 24 ชั่วโมง)
- มี latency — ระหว่างรอบ publish — มีหน้าต่างที่ certificate ที่เพิ่ง revoke ยังถูก trust อยู่
OCSP (Online Certificate Status Protocol)
- Real-time query ไป CA: “certificate ใบนี้ยังใช้ได้ไหม?”
- ได้ status ทันที
- ปัญหา: CA load สูง + privacy (CA รู้ว่า client check certificate ไหน)
OCSP Stapling
- Server แนบ OCSP response มากับ certificate ระหว่าง TLS handshake
- ลด load ของ CA + ลด privacy leak
ข้อสอบ trap: “CRL vs OCSP — อันไหนให้ revocation status ที่ current ที่สุด?”
หลอก: CRL (publish เป็นประจำ) จริง: OCSP (real-time query) — CRL มี latency
Root CA Compromise — Worst Case
ถ้า Root CA ถูก compromise — ทั้ง PKI พังทันที
เพราะ certificate ทุกใบที่ Root CA sign กลายเป็น untrusted — ต้อง reissue ใหม่หมด เป็นหายนะระดับ system-wide
ดังนั้น Root CA ต้อง:
- เก็บใน HSM (Hardware Security Module)
- อยู่ใน offline environment
- มี dual custody (ต้องมี 2 คนมาเปิด)
- มี physical security ระดับสูงสุด
ข้อสอบ trap: “Root CA private key compromised — consequence ที่ร้ายแรงที่สุด?”
หลอก: บาง certificate untrusted จริง: ทั้ง PKI infrastructure untrusted — ต้อง reissue certificate ทั้งหมด
Certificate Expiry — Preventable Outage
ในปี 2021 มี mobile network operator รายใหญ่ในยุโรปประสบ outage ครั้งใหญ่ — สาเหตุคือ certificate หมดอายุที่ไม่มีใคร track
นี่ปัญหาที่ป้องกันได้ — แต่หลายองค์กรยังจัดการ certificate ด้วย spreadsheet ที่ไม่มีใคร update
หลัก audit: องค์กรต้องมี automated certificate lifecycle management (CLM) ไม่ใช่ manual tracking
PKI Audit Procedures — สรุป
Auditor ตรวจ PKI ดูอะไรบ้าง:
- Root CA security (physical, logical, dual custody)
- RA (Registration Authority) enrollment process — ใครจะออก cert ได้
- Key strength (RSA 2048+ minimum, ECC ที่เหมาะสม)
- Certificate lifecycle automation
- Revocation mechanism (CRL/OCSP) ทำงานจริงไหม
- CPS (Certification Practice Statement) compliance
- Audit logs ของ CA operations
Trap Summary ทั้ง Section 5.6 + 5.7
| สถานการณ์ | คำตอบหลอก | คำตอบจริง |
|---|---|---|
| Digital signature ตอบ security ไหน | Confidentiality | Integrity + Authentication (ไม่ใช่ confidentiality) |
| Symmetric encryption ปัญหาหลัก | ช้า | Key distribution — ส่ง key อย่างปลอดภัยยังไง |
| Quantum threat algorithm ไหนน่ากังวล | Symmetric AES | RSA / asymmetric |
| Homomorphic encryption ใช้สำหรับอะไร | Email security | ประมวลผลข้อมูล encrypted บน cloud โดยไม่ decrypt |
| Root CA compromise ผลกระทบ | บาง cert ใช้ไม่ได้ | ทั้ง PKI infrastructure ต้อง reissue |
| OCSP vs CRL อันไหน current | CRL | OCSP (real-time) |
| 1024-bit RSA — auditor concern | ไม่กังวล | อ่อน — ขั้นต่ำควร 2048-bit |
| Web cert expired — กังวลที่สุด | website เข้าไม่ได้ | untrusted connection + อาจถูก intercept |
เชื่อมไปบทถัดไป
ตอนนี้บ้านดิจิทัลมี:
- กฎ + กำแพง (ตอน 43)
- กุญแจ (ตอน 44)
- ถนน + ยามตรวจของออก (ตอน 45)
- ตู้เซฟ + กรมที่ดิน (ตอน 46 — บทนี้)
แต่บางคนไม่ได้สร้างบ้านเอง — เช่าอพาร์ตเมนต์ในตึกของคนอื่น (cloud) ดู cleaning services ดูแลให้ (managed services) ทำงาน
ทั้งหมดนี้คือเรื่องของ Cloud Security — เมื่อขอบเขตของบ้านดิจิทัลขยายไปอยู่ในตึกของคนอื่น — ใครรับผิดชอบอะไร?
จะคุยต่อตอนหน้าใน Section 5.8
อ้างอิง CRM (CISA Review Manual 28th Edition): Domain 5: Section 5.6 Data Encryption + Section 5.7 Public Key Infrastructure