ઈન્ટરનેટ

વાઇ-ફાઇ પ્રોટેક્ટેડ એક્સેસ (WPA અને WPA2)

વાઇ-ફાઇ પ્રોટેક્ટેડ એક્સેસ (WPA અને WPA2)

વાયરલેસ કમ્પ્યુટર નેટવર્કને સુરક્ષિત કરવા માટે વાઇ-ફાઇ એલાયન્સ દ્વારા બનાવેલ સુરક્ષા પ્રોટોકોલનું પાલન સૂચવવા માટે વાઇ-ફાઇ એલાયન્સ દ્વારા બનાવવામાં આવેલ સર્ટિફિકેશન પ્રોગ્રામ છે. આ પ્રોટોકોલ અગાઉની સિસ્ટમ, વાયર્ડ ઇક્વિવેલન્ટ પ્રાઇવસી (WEP) માં સંશોધકોએ શોધી કા severalેલી કેટલીક ગંભીર નબળાઇઓના જવાબમાં બનાવવામાં આવ્યો હતો.

પ્રોટોકોલ મોટાભાગના IEEE 802.11i ધોરણનો અમલ કરે છે, અને 802.11i તૈયાર કરતી વખતે WEP નું સ્થાન લેવા માટે મધ્યવર્તી માપ તરીકે તેનો હેતુ હતો. ખાસ કરીને, ટેમ્પોરલ કી ઇન્ટિગ્રિટી પ્રોટોકોલ (TKIP), WPA માં લાવવામાં આવ્યો હતો. TKIP પ્રી-ડબલ્યુપીએ વાયરલેસ નેટવર્ક ઇન્ટરફેસ કાર્ડ્સ પર લાગુ કરી શકાય છે જે ફર્મવેર અપગ્રેડ દ્વારા 1999 સુધી શિપિંગ શરૂ કર્યું હતું. કારણ કે વાયરલેસ એક્સેસ પોઇન્ટની સરખામણીમાં ક્લાયન્ટ પર ઓછા ફેરફારો જરૂરી છે, 2003 પહેલાના મોટાભાગના APs TKIP સાથે WPA ને સપોર્ટ કરવા માટે અપગ્રેડ કરી શકાયા નથી. સંશોધકોએ ત્યારથી ટીકેઆઈપીમાં એક ખામી શોધી કાી છે જે ટૂંકા પેકેટોમાંથી કી સ્ટ્રીમને ફરીથી ઈન્જેક્શન અને સ્પૂફિંગ માટે વાપરવા માટે જૂની નબળાઈઓ પર આધાર રાખે છે.

પછીનું WPA2 પ્રમાણપત્ર ચિહ્ન એ અદ્યતન પ્રોટોકોલનું પાલન સૂચવે છે જે સંપૂર્ણ ધોરણ લાગુ કરે છે. આ અદ્યતન પ્રોટોકોલ કેટલાક જૂના નેટવર્ક કાર્ડ્સ સાથે કામ કરશે નહીં. પ્રોટોકોલના પાલન માટે વાઇ-ફાઇ એલાયન્સ દ્વારા સફળતાપૂર્વક પરીક્ષણ પૂર્ણ કરનારા ઉત્પાદનો WPA પ્રમાણપત્ર ચિહ્ન સહન કરી શકે છે.

WPA2
WPA2 એ WPA ને બદલ્યું; WPA ની જેમ, WPA2 ને Wi-Fi એલાયન્સ દ્વારા પરીક્ષણ અને પ્રમાણપત્રની જરૂર છે. WPA2 802.11i ના ફરજિયાત તત્વો લાગુ કરે છે. ખાસ કરીને, તે એક નવું AES- આધારિત અલ્ગોરિધમ, CCMP રજૂ કરે છે, જે સંપૂર્ણપણે સુરક્ષિત માનવામાં આવે છે. પ્રમાણપત્ર સપ્ટેમ્બર, 2004 માં શરૂ થયું; 13 માર્ચ, 2006 થી, WPA2 પ્રમાણપત્ર તમામ નવા ઉપકરણો માટે Wi-Fi ટ્રેડમાર્ક સહન કરવા માટે ફરજિયાત છે.

તમને જોવા માટે પણ રસ હોઈ શકે છે:  હુવેઇ રાઉટર રૂપરેખાંકન

પૂર્વ-વહેંચાયેલ કી મોડમાં સુરક્ષા
પ્રી-શેર્ડ કી મોડ (PSK, જેને પર્સનલ મોડ તરીકે પણ ઓળખવામાં આવે છે) ઘર અને નાના ઓફિસ નેટવર્ક માટે રચાયેલ છે જેને 802.1X પ્રમાણીકરણ સર્વરની જટિલતાની જરૂર નથી. દરેક વાયરલેસ નેટવર્ક ઉપકરણ 256 બીટ કીનો ઉપયોગ કરીને નેટવર્ક ટ્રાફિકને એન્ક્રિપ્ટ કરે છે. આ કી 64 હેક્સાડેસિમલ અંકોની શબ્દમાળા તરીકે અથવા 8 થી 63 છાપવાયોગ્ય ASCII અક્ષરોના પાસફ્રેઝ તરીકે દાખલ કરી શકાય છે. જો ASCII અક્ષરોનો ઉપયોગ કરવામાં આવે છે, તો 256 બીટ કીની ગણતરી PBKDF2 હેશ ફંક્શનનો ઉપયોગ કરીને, પાસફ્રેઝને કી તરીકે અને SSID ને મીઠું તરીકે ઉપયોગ કરીને કરવામાં આવે છે.

જો નબળા પાસફ્રેઝનો ઉપયોગ કરવામાં આવે તો શેર્ડ-કી WPA પાસવર્ડ ક્રેકીંગ હુમલા માટે સંવેદનશીલ છે. ક્રૂર બળના હુમલા સામે રક્ષણ આપવા માટે, 13 અક્ષરોનો ખરેખર રેન્ડમ પાસફ્રેઝ (95 પરવાનગી પાત્રોના સમૂહમાંથી પસંદ કરેલ) કદાચ પૂરતો છે. ચર્ચ ઓફ વાઇફાઇ (વાયરલેસ સિક્યુરિટી રિસર્ચ ગ્રુપ) દ્વારા ટોચની 1000 SSIDs [8] માટે દસ લાખ અલગ WPA/WPA2 પાસફ્રેઝ માટે લુકઅપ કોષ્ટકોની ગણતરી કરવામાં આવી છે. [9] વધુ ઘૂસણખોરી સામે રક્ષણ આપવા માટે નેટવર્કની SSID ટોચની 1000 SSID માં કોઈપણ પ્રવેશ સાથે મેળ ખાતી ન હોવી જોઈએ.

ઓગસ્ટ 2008 માં, Nvidia-CUDA ફોરમમાં એક પોસ્ટ જાહેર કરી, વર્તમાન CPU અમલીકરણની સરખામણીમાં WPA-PSK સામે 30 અને વધુના પરિબળ દ્વારા ઘાતક બળ હુમલાના પ્રદર્શનને વધારવાની શક્યતા. સમય માંગી લેનાર PBKDF2- ગણતરી CPU થી GPU પર offફલોડ થાય છે જે સમાંતર ઘણા પાસવર્ડ્સ અને તેમની અનુરૂપ પ્રી-શેર્ડ કીઓની ગણતરી કરી શકે છે. આ પદ્ધતિનો ઉપયોગ કરીને સામાન્ય પાસવર્ડનો સફળતાપૂર્વક અનુમાન લગાવવાનો સરેરાશ સમય આશરે 2-3 દિવસનો થઈ જાય છે. પદ્ધતિના વિશ્લેષકોએ ઝડપથી નોંધ્યું કે સરખામણીમાં ઉપયોગમાં લેવાતા CPU અમલીકરણ છ સમાન પરિબળ દ્વારા પ્રક્રિયાને ઝડપી બનાવવા માટે - GPU ને loadફલોડ કર્યા વિના સમાન સમાંતર તકનીકોનો ઉપયોગ કરી શકશે.

તમને જોવા માટે પણ રસ હોઈ શકે છે:  Tp-Link રાઉટર રૂપરેખાંકન

TKIP માં નબળાઈ
નવેમ્બર 2008 માં બે જર્મન ટેકનિકલ યુનિવર્સિટીઓ (ટીયુ ડ્રેસ્ડેન અને ટીયુ ડાર્મસ્ટેટ), એરિક ટ્યુઝ અને માર્ટિન બેક, જે WEP માં અગાઉ જાણીતી ખામી પર આધાર રાખતા હતા, જે માત્ર WPA માં TKIP અલ્ગોરિધમનો ઉપયોગ કરી શકે છે તેના પર નબળાઈ ઉજાગર થઈ હતી. ભૂલો માત્ર ARP સંદેશાઓ અને 802.11e જેવા મોટે ભાગે જાણીતા સમાવિષ્ટો સાથેના ટૂંકા પેકેટોને ડિક્રિપ્ટ કરી શકે છે, જે વ voiceઇસ ક callsલ્સ અને સ્ટ્રીમિંગ મીડિયા માટે સર્વિસ પેકેટની પ્રાથમિકતાને મંજૂરી આપે છે. ખામીઓ કી પુન recoveryપ્રાપ્તિ તરફ દોરી જતી નથી, પરંતુ માત્ર એક મુખ્ય પ્રવાહ જે ચોક્કસ પેકેટને એન્ક્રિપ્ટ કરે છે, અને જે વાયરલેસ ક્લાયંટને સમાન પેકેટ લંબાઈના મનસ્વી ડેટાને ઇન્જેક્ટ કરવા માટે સાત વખત પુન reઉપયોગ કરી શકાય છે. ઉદાહરણ તરીકે, આ નકલી ARP પેકેટોને ઇન્જેક્ટ કરવાની મંજૂરી આપે છે જે પીડિતને ખુલ્લા ઇન્ટરનેટ પર પેકેટ મોકલવા માટે બનાવે છે.

હાર્ડવેર સપોર્ટ
મોટાભાગના નવા વાઇ-ફાઇ પ્રમાણિત ઉપકરણો ઉપર ચર્ચા કરેલ સુરક્ષા પ્રોટોકોલને ટેકો આપે છે, કારણ કે આ પ્રોટોકોલનું પાલન સપ્ટેમ્બર 2003 થી વાઇ-ફાઇ પ્રમાણપત્ર માટે જરૂરી છે.

વાઇ-ફાઇ એલાયન્સના ડબલ્યુપીએ પ્રોગ્રામ (અને થોડી હદ સુધી ડબલ્યુપીએ 2) દ્વારા પ્રમાણિત પ્રોટોકોલ ખાસ કરીને વાયરલેસ હાર્ડવેર સાથે કામ કરવા માટે રચાયેલ છે જે પ્રોટોકોલની રજૂઆત પહેલા બનાવવામાં આવી હતી, જે સામાન્ય રીતે માત્ર WEP દ્વારા અપૂરતી સુરક્ષાને ટેકો આપતી હતી. આમાંના ઘણા ઉપકરણો ફર્મવેર અપગ્રેડ પછી સુરક્ષા પ્રોટોકોલને સપોર્ટ કરે છે. તમામ લેગસી ઉપકરણો માટે ફર્મવેર અપગ્રેડ ઉપલબ્ધ નથી.

વધુમાં, ઘણા ગ્રાહક વાઇ-ફાઇ ઉપકરણ ઉત્પાદકોએ નેટવર્કમાં નવું વાયરલેસ એડેપ્ટર અથવા ઉપકરણ ઉમેરતી વખતે આપમેળે મજબૂત ચાવીઓ ઉત્પન્ન કરવાની અને વિતરિત કરવાની વૈકલ્પિક પદ્ધતિને પ્રોત્સાહન આપીને નબળા પાસફ્રેઝ પસંદગીઓની સંભાવનાને દૂર કરવા પગલાં લીધાં છે. વાઇ-ફાઇ એલાયન્સે આ પદ્ધતિઓને પ્રમાણિત કરી છે અને વાઇ-ફાઇ પ્રોટેક્ટેડ સેટઅપ નામના પ્રોગ્રામ દ્વારા આ ધોરણોનું પાલન પ્રમાણિત કરે છે.

તમને જોવા માટે પણ રસ હોઈ શકે છે:  એટીસલાટ માટે ZTE ZXHN H108N રાઉટર સેટિંગ્સને કેવી રીતે ગોઠવવી

સંદર્ભો વિકિપીડિયા

સાદર,
અગાઉના
વાયરલેસ મુદ્દાઓ મૂળભૂત મુશ્કેલીનિવારણ
હવે પછી
OSX 10.5 માટે વાયરલેસને કેવી રીતે ગોઠવવું

એક ટિપ્પણી મૂકો