ইন্টারনেট

ওয়াই-ফাই সুরক্ষিত অ্যাক্সেস (WPA এবং WPA2)

ওয়াই-ফাই সুরক্ষিত অ্যাক্সেস (WPA এবং WPA2)

ওয়াই-ফাই অ্যালায়েন্স দ্বারা তৈরি একটি সার্টিফিকেশন প্রোগ্রাম যা ওয়্যারলেস কম্পিউটার নেটওয়ার্ক সুরক্ষিত করার জন্য ওয়াই-ফাই অ্যালায়েন্স দ্বারা তৈরি সুরক্ষা প্রোটোকলের সাথে সম্মতি নির্দেশ করে। এই প্রটোকলটি পূর্ববর্তী সিস্টেমে, ওয়্যার্ড ইকুইভ্যালেন্ট প্রাইভেসি (ডব্লিউইপি) -এ পাওয়া বেশ কয়েকটি গুরুতর দুর্বলতার প্রতিক্রিয়ায় তৈরি করা হয়েছিল।

প্রোটোকলটি IEEE 802.11i স্ট্যান্ডার্ডের অধিকাংশকে বাস্তবায়ন করে এবং 802.11i প্রস্তুত করার সময় WEP- এর স্থান গ্রহণের জন্য একটি মধ্যবর্তী পরিমাপ হিসেবে কাজ করা হয়েছিল। বিশেষ করে, টেম্পোরাল কী ইন্টিগ্রিটি প্রোটোকল (TKIP), WPA- এ আনা হয়েছিল। TKIP প্রাক WPA ওয়্যারলেস নেটওয়ার্ক ইন্টারফেস কার্ডগুলিতে প্রয়োগ করা যেতে পারে যা ফার্মওয়্যার আপগ্রেডের মাধ্যমে 1999 সাল থেকে শিপিং শুরু করে। যেহেতু বেতার অ্যাক্সেস পয়েন্টের তুলনায় ক্লায়েন্টের পরিবর্তনের জন্য পরিবর্তনগুলি কম প্রয়োজন, তাই 2003-এর পূর্বের বেশিরভাগ AP টিকেআইপি-র সাহায্যে WPA সমর্থন করতে আপগ্রেড করা যায়নি। গবেষকরা TKIP- এ একটি ত্রুটি আবিষ্কার করেছেন যা পুরনো দুর্বলতার উপর নির্ভর করে ছোট প্যাকেট থেকে মূলধারার পুনরুদ্ধার এবং স্পুফিংয়ের জন্য ব্যবহার করে।

পরবর্তী WPA2 সার্টিফিকেশন চিহ্ন একটি উন্নত প্রোটোকলের সাথে সম্মতি নির্দেশ করে যা সম্পূর্ণ মান প্রয়োগ করে। এই উন্নত প্রোটোকল কিছু পুরনো নেটওয়ার্ক কার্ডের সাথে কাজ করবে না। প্রোটোকল মেনে চলার জন্য ওয়াই-ফাই অ্যালায়েন্স দ্বারা সফলভাবে পরীক্ষা সম্পন্ন করা পণ্যগুলি WPA সার্টিফিকেশন চিহ্ন বহন করতে পারে।

WPA2
WPA2 প্রতিস্থাপিত WPA; WPA এর মত, WPA2 এর জন্য Wi-Fi অ্যালায়েন্স দ্বারা পরীক্ষা এবং সার্টিফিকেশন প্রয়োজন। WPA2 802.11i এর বাধ্যতামূলক উপাদানগুলি প্রয়োগ করে। বিশেষ করে, এটি একটি নতুন AES- ভিত্তিক অ্যালগরিদম, CCMP প্রবর্তন করে, যা সম্পূর্ণ নিরাপদ বলে বিবেচিত হয়। সার্টিফিকেশন শুরু হয়েছিল সেপ্টেম্বর, 2004; 13 মার্চ, 2006 থেকে, WPA2 সার্টিফিকেশন সমস্ত নতুন ডিভাইসের জন্য Wi-Fi ট্রেডমার্ক বহন করা বাধ্যতামূলক।

আপনি দেখতে আগ্রহী হতে পারেন:  হুয়াওয়ে রাউটার কনফিগারেশন

পূর্ব-ভাগ করা কী মোডে নিরাপত্তা
প্রি-শেয়ার্ড কী মোড (পিএসকে, ব্যক্তিগত মোড নামেও পরিচিত) হোম এবং ছোট অফিস নেটওয়ার্কগুলির জন্য ডিজাইন করা হয়েছে যার জন্য 802.1 এক্স প্রমাণীকরণ সার্ভারের জটিলতার প্রয়োজন হয় না। প্রতিটি ওয়্যারলেস নেটওয়ার্ক ডিভাইস 256 বিট কী ব্যবহার করে নেটওয়ার্ক ট্র্যাফিক এনক্রিপ্ট করে। এই কীটি 64 হেক্সাডেসিমাল ডিজিটের স্ট্রিং হিসাবে অথবা 8 থেকে 63 মুদ্রণযোগ্য ASCII অক্ষরের পাসফ্রেজ হিসাবে প্রবেশ করা যেতে পারে। যদি ASCII অক্ষর ব্যবহার করা হয়, 256 বিট কী গণনা করা হয় PBKDF2 হ্যাশ ফাংশন ব্যবহার করে, পাসফ্রেজকে কী হিসেবে এবং SSID লবণ হিসেবে ব্যবহার করে।

একটি দুর্বল পাসফ্রেজ ব্যবহার করা হলে শেয়ার্ড-কী WPA পাসওয়ার্ড ক্র্যাকিং আক্রমণের ঝুঁকিপূর্ণ। একটি নিষ্ঠুর বাহিনীর আক্রমণ থেকে রক্ষা করার জন্য, 13 টি অক্ষরের একটি সত্যিকারের এলোমেলো পাসফ্রেজ (95 টি অনুমোদিত অক্ষরের সেট থেকে নির্বাচিত) সম্ভবত যথেষ্ট। চার্চ অফ ওয়াইফাই (ওয়্যারলেস সিকিউরিটি রিসার্চ গ্রুপ) কর্তৃক শীর্ষ 1000 SSIDs [8] এর জন্য মিলিয়ন ভিন্ন WPA/WPA2 পাসফ্রেজের জন্য লুকআপ টেবিল গণনা করা হয়েছে। [9] অনুপ্রবেশের বিরুদ্ধে আরও সুরক্ষার জন্য নেটওয়ার্কের এসএসআইডি শীর্ষ 1000 এসএসআইডি -তে কোনও প্রবেশের সাথে মেলে না।

২০০ August সালের আগস্টে, এনভিডিয়া-সিইউডিএ ফোরামে একটি পোস্ট ঘোষণা করে, বর্তমান সিপিইউ বাস্তবায়নের তুলনায় ডাব্লুপিএ-পিএসকে-র বিরুদ্ধে বর্বর বাহিনীর আক্রমণের কর্মক্ষমতা 2008০ এবং তার চেয়ে বেশি করার সম্ভাবনা। সময়সাপেক্ষ PBKDF30- গণনাটি CPU থেকে GPU- এ অফলোড করা হয় যা অনেক পাসওয়ার্ড এবং তাদের সংশ্লিষ্ট প্রি-শেয়ার্ড কী সমান্তরালভাবে গণনা করতে পারে। একটি সাধারণ পাসওয়ার্ড সফলভাবে অনুমান করার মধ্যবর্তী সময়টি এই পদ্ধতিটি ব্যবহার করে প্রায় 2-2 দিনের মধ্যে সঙ্কুচিত হয়। পদ্ধতির বিশ্লেষকরা দ্রুত লক্ষ্য করেছেন যে তুলনামূলকভাবে ব্যবহৃত CPU বাস্তবায়ন একই প্যারালালাইজেশন কৌশলগুলি ব্যবহার করতে সক্ষম হবে - জিপিইউতে অফলোড না করে - ছয়টি গুণক দ্বারা প্রক্রিয়াজাতকরণের গতি বাড়ানোর জন্য।

আপনি দেখতে আগ্রহী হতে পারেন:  টিপি-লিঙ্ক রাউটার কনফিগারেশন

TKIP এ দুর্বলতা
২০০ 2008 সালের নভেম্বরে দুটি জার্মান প্রযুক্তি বিশ্ববিদ্যালয় (টিইউ ড্রেসডেন এবং টিইউ ডার্মস্ট্যাড), এরিক টিউস এবং মার্টিন বেকের গবেষকরা একটি দুর্বলতা উন্মোচন করেছিলেন, যা ডব্লিউইপি -তে পূর্বে পরিচিত ত্রুটির উপর নির্ভর করেছিল যা কেবল ডব্লিউপিএ -তে টিকেআইপি অ্যালগরিদমের জন্য ব্যবহার করা যেতে পারে। ত্রুটিগুলি শুধুমাত্র এআরপি বার্তা এবং 802.11e এর মতো বেশিরভাগ পরিচিত বিষয়বস্তু সহ ছোট প্যাকেটগুলি ডিক্রিপ্ট করতে পারে, যা ভয়েস কল এবং স্ট্রিমিং মিডিয়ার জন্য গুণমানের পরিষেবা প্যাকেটের অগ্রাধিকার দেয়। ত্রুটিগুলি কী পুনরুদ্ধারের দিকে পরিচালিত করে না, তবে কেবল একটি কীস্ট্রিম যা একটি নির্দিষ্ট প্যাকেট এনক্রিপ্ট করে এবং যা একই প্যাকেটের দৈর্ঘ্যের নির্বিচারে ডেটা একটি বেতার ক্লায়েন্টকে ইনজেকশনের জন্য সাতবার পুন reব্যবহার করা যায়। উদাহরণস্বরূপ, এটি নকল এআরপি প্যাকেট ইনজেকশনের অনুমতি দেয় যা শিকারকে খোলা ইন্টারনেটে প্যাকেট পাঠায়।

হার্ডওয়্যার সমর্থন
সর্বাধিক নতুন ওয়াই-ফাই সার্টিফায়েড ডিভাইসগুলি উপরে আলোচিত নিরাপত্তা প্রোটোকলগুলিকে সমর্থন করে, যা বাক্সের বাইরে, কারণ এই প্রোটোকল মেনে চলার জন্য ওয়াই-ফাই সার্টিফিকেশনের জন্য 2003 সালের সেপ্টেম্বর থেকে প্রয়োজন।

ওয়াই-ফাই অ্যালায়েন্সের WPA প্রোগ্রামের মাধ্যমে প্রত্যয়িত প্রোটোকল (এবং কিছুটা হলেও WPA2) প্রোটোকল প্রবর্তনের পূর্বে উৎপাদিত ওয়্যারলেস হার্ডওয়্যারের সাথে কাজ করার জন্য বিশেষভাবে ডিজাইন করা হয়েছিল, যা সাধারণত WEP এর মাধ্যমে শুধুমাত্র অপর্যাপ্ত নিরাপত্তা সমর্থন করে। ফার্মওয়্যার আপগ্রেডের পরে এই ডিভাইসগুলির অনেকগুলি নিরাপত্তা প্রোটোকল সমর্থন করে। ফার্মওয়্যার আপগ্রেড সব লিগ্যাসি ডিভাইসের জন্য উপলব্ধ নয়।

অধিকন্তু, অনেক ভোক্তা ওয়াই-ফাই ডিভাইস নির্মাতারা একটি নেটওয়ার্কে নতুন ওয়্যারলেস অ্যাডাপ্টার বা যন্ত্র যুক্ত করার সময় স্বয়ংক্রিয়ভাবে শক্তিশালী কী তৈরি এবং বিতরণের বিকল্প পদ্ধতির প্রচার করে দুর্বল পাসফ্রেজ পছন্দগুলির সম্ভাব্যতা দূর করার পদক্ষেপ নিয়েছে। ওয়াই-ফাই অ্যালায়েন্স এই পদ্ধতিগুলিকে মানসম্মত করেছে এবং ওয়াই-ফাই সুরক্ষিত সেটআপ নামে একটি প্রোগ্রামের মাধ্যমে এই মানগুলির সাথে সম্মতি নিশ্চিত করেছে।

আপনি দেখতে আগ্রহী হতে পারেন:  এতিসালাতের জন্য কিভাবে ZTE ZXHN H108N রাউটার সেটিংস কনফিগার করবেন

তথ্যসূত্র উইকিপিডিয়া

শুভেচ্ছাসহ,
পূর্ববর্তী
ওয়্যারলেস ইস্যু বেসিক ট্রাবলশুটিং
পরবর্তী
কিভাবে OSX 10.5 এর জন্য ওয়্যারলেস কনফিগার করবেন

মতামত দিন