इंटरनेट

वाय-फाय संरक्षित प्रवेश (WPA आणि WPA2)

वाय-फाय संरक्षित प्रवेश (WPA आणि WPA2)

वायरलेस संगणक नेटवर्क सुरक्षित करण्यासाठी वाय-फाय अलायन्सने तयार केलेल्या सुरक्षा प्रोटोकॉलचे पालन सूचित करण्यासाठी वाय-फाय अलायन्सने तयार केलेला एक प्रमाणन कार्यक्रम आहे. हा प्रोटोकॉल मागील प्रणाली, वायर्ड इक्विव्हलंट प्रायव्हसी (WEP) मध्ये संशोधकांना सापडलेल्या अनेक गंभीर कमतरतांना प्रतिसाद म्हणून तयार करण्यात आला होता.

प्रोटोकॉल बहुसंख्य IEEE 802.11i मानकांची अंमलबजावणी करतो आणि 802.11i तयार असताना WEP ची जागा घेण्यासाठी मध्यस्थ उपाय म्हणून हेतू होता. विशेषतः, टेम्पोरल की इंटिग्रिटी प्रोटोकॉल (TKIP), WPA मध्ये आणले गेले. टीकेआयपी पूर्व-डब्ल्यूपीए वायरलेस नेटवर्क इंटरफेस कार्डवर लागू केले जाऊ शकते जे फर्मवेअर अपग्रेडद्वारे 1999 पर्यंत परत पाठवले गेले. कारण वायरलेस pointक्सेस पॉईंटच्या तुलनेत क्लायंटवर कमी बदल आवश्यक आहेत, 2003 पूर्वीचे बहुतेक APs TKIP सह WPA ला समर्थन देण्यासाठी अपग्रेड केले जाऊ शकत नाहीत. संशोधकांनी TKIP मध्ये एक त्रुटी शोधली आहे जी लहान-लहान पॅकेटमधून की-स्ट्रिम पुनर्-इंजेक्शन आणि स्पूफिंगसाठी वापरण्यासाठी जुन्या दुर्बलतेवर अवलंबून होती.

नंतरचे डब्ल्यूपीए 2 प्रमाणन चिन्ह संपूर्ण मानक लागू करणाऱ्या प्रगत प्रोटोकॉलचे पालन दर्शवते. हा प्रगत प्रोटोकॉल काही जुन्या नेटवर्क कार्ड्ससह कार्य करणार नाही. प्रोटोकॉलच्या अनुपालनासाठी वाय-फाय अलायन्सने यशस्वीपणे चाचणी पूर्ण केलेली उत्पादने डब्ल्यूपीए प्रमाणन चिन्ह घेऊ शकतात.

WPA2
WPA2 ने WPA ची जागा घेतली; WPA प्रमाणे, WPA2 ला वाय-फाय अलायन्सद्वारे चाचणी आणि प्रमाणन आवश्यक आहे. WPA2 802.11i चे अनिवार्य घटक लागू करते. विशेषतः, तो एक नवीन AES- आधारित अल्गोरिदम, CCMP सादर करतो, जो पूर्णपणे सुरक्षित मानला जातो. प्रमाणन सप्टेंबर, 2004 मध्ये सुरू झाले; 13 मार्च 2006 पासून, सर्व नवीन उपकरणांना वाय-फाय ट्रेडमार्क सहन करण्यासाठी डब्ल्यूपीए 2 प्रमाणपत्र अनिवार्य आहे.

आपल्याला हे पाहण्यास देखील स्वारस्य असू शकते:  हुआवेई राउटर कॉन्फिगरेशन

पूर्व-सामायिक की मोडमध्ये सुरक्षा
पूर्व-सामायिक की मोड (PSK, ज्याला पर्सनल मोड असेही म्हणतात) घर आणि छोट्या ऑफिस नेटवर्कसाठी डिझाइन केलेले आहे ज्यांना 802.1X प्रमाणीकरण सर्व्हरच्या जटिलतेची आवश्यकता नाही. प्रत्येक वायरलेस नेटवर्क डिव्हाइस 256 बिट की वापरून नेटवर्क रहदारी कूटबद्ध करते. ही की एकतर 64 हेक्साडेसिमल अंकांची स्ट्रिंग म्हणून किंवा 8 ते 63 छापण्यायोग्य ASCII वर्णांच्या पासफ्रेज म्हणून प्रविष्ट केली जाऊ शकते. एएससीआयआय वर्ण वापरले असल्यास, 256 बिट कीची गणना पीबीकेडीएफ 2 हॅश फंक्शन वापरून केली जाते, कीफ म्हणून पासवर्ड आणि मीठ म्हणून एसएसआयडी वापरून.

कमकुवत सांकेतिक वाक्यांश वापरल्यास शेअर-की डब्ल्यूपीए पासवर्ड क्रॅकिंग हल्ल्यांसाठी असुरक्षित आहे. क्रूर शक्तीच्या हल्ल्यापासून संरक्षण करण्यासाठी, 13 वर्णांचा खरोखर यादृच्छिक सांकेतिक वाक्यांश (95 अनुमत वर्णांच्या संचातून निवडलेला) कदाचित पुरेसे आहे. चर्च ऑफ वायफाय (वायरलेस सिक्युरिटी रिसर्च ग्रुप) द्वारे शीर्ष 1000 SSIDs साठी लुकअप टेबलची गणना केली गेली आहे [8] दशलक्ष भिन्न WPA/WPA2 पासफ्रेजसाठी. [9] आणखी घुसखोरीपासून संरक्षण करण्यासाठी नेटवर्कच्या SSID वरच्या 1000 SSIDs मधील कोणत्याही प्रविष्टीशी जुळू नये.

ऑगस्ट 2008 मध्ये, एनव्हीडिया-सीयूडीए फोरममधील एका पोस्टने घोषित केले, वर्तमान सीपीयू अंमलबजावणीच्या तुलनेत डब्ल्यूपीए-पीएसके विरूद्ध क्रूर शक्ती हल्ल्यांची कार्यक्षमता 30 आणि अधिक वाढविण्याची शक्यता. वेळ घेणारे PBKDF2- गणन CPU वरून GPU वर चढवले जाते जे अनेक संकेतशब्द आणि त्यांच्या संबंधित पूर्व-सामायिक की ची समांतर गणना करू शकते. सामान्य संकेतशब्दाचा यशस्वीरित्या अंदाज लावण्याची सरासरी वेळ ही पद्धत वापरून सुमारे 2-3 दिवस कमी होते. पद्धतीच्या विश्लेषकांनी पटकन लक्षात घेतले की तुलनेत वापरलेले CPU अंमलबजावणी समान समांतर तंत्राचा वापर करण्यास सक्षम असेल - जीपीयूला ऑफलोड न करता - सहा घटकांद्वारे प्रक्रिया जलद करण्यासाठी.

आपल्याला हे पाहण्यास देखील स्वारस्य असू शकते:  टीपी-लिंक राउटर कॉन्फिगरेशन

TKIP मध्ये कमजोरी
नोव्हेंबर 2008 मध्ये दोन जर्मन तांत्रिक विद्यापीठे (TU Dresden आणि TU Darmstadt), Erik Tews आणि Martin Beck यांच्या संशोधकांनी एक कमकुवतता उघडकीस आणली, जे WEP मध्ये पूर्वी ज्ञात त्रुटीवर अवलंबून होते ज्याचा वापर WPA मधील TKIP अल्गोरिदमसाठी केला जाऊ शकतो. त्रुटी केवळ ARP संदेश आणि 802.11e सारख्या ज्ञात सामग्रीसह लहान पॅकेट्स डिक्रिप्ट करू शकतात, जे व्हॉईस कॉल आणि स्ट्रीमिंग मीडियासाठी गुणवत्ता पॅकेट प्राधान्य देण्यास अनुमती देते. दोषांमुळे मुख्य पुनर्प्राप्ती होत नाही, परंतु केवळ एक मुख्य प्रवाह ज्याने एक विशिष्ट पॅकेट एन्क्रिप्ट केले आहे आणि त्याच पॅकेट लांबीचा अनियंत्रित डेटा वायरलेस क्लायंटला इंजेक्ट करण्यासाठी सात वेळा पुन्हा वापरला जाऊ शकतो. उदाहरणार्थ, हे बनावट एआरपी पॅकेट्स इंजेक्ट करण्यास अनुमती देते ज्यामुळे पीडिता खुल्या इंटरनेटवर पॅकेट पाठवते.

हार्डवेअर समर्थन
बहुतेक नवीन वाय-फाय प्रमाणित साधने वर चर्चा केलेल्या सुरक्षा प्रोटोकॉलचे समर्थन करतात, बॉक्सबाहेर, कारण सप्टेंबर 2003 पासून वाय-फाय प्रमाणपत्रासाठी या प्रोटोकॉलचे पालन आवश्यक आहे.

वाय-फाय अलायन्सच्या डब्ल्यूपीए प्रोग्रामद्वारे प्रमाणित प्रोटोकॉल (आणि थोड्या प्रमाणात डब्ल्यूपीए 2) विशेषत: प्रोटोकॉल सुरू होण्यापूर्वी तयार केलेल्या वायरलेस हार्डवेअरसह काम करण्यासाठी डिझाइन केले गेले होते, जे सहसा फक्त WEP द्वारे अपुरी सुरक्षा समर्थित होते. फर्मवेअर अपग्रेडनंतर यापैकी बरीच साधने सुरक्षा प्रोटोकॉलला समर्थन देतात. फर्मवेअर अपग्रेड सर्व लेगसी उपकरणांसाठी उपलब्ध नाहीत.

शिवाय, अनेक ग्राहक वाय-फाय डिव्हाइस निर्मात्यांनी नेटवर्कमध्ये नवीन वायरलेस अडॅप्टर किंवा उपकरणे जोडताना स्वयंचलितपणे सशक्त की निर्माण आणि वितरीत करण्याच्या पर्यायी पद्धतीला प्रोत्साहन देऊन कमकुवत पासफ्रेज निवडीची शक्यता दूर करण्यासाठी पावले उचलली आहेत. वाय-फाय अलायन्सने या पद्धतींचे प्रमाणित केले आहे आणि वाय-फाय संरक्षित सेटअप नावाच्या प्रोग्रामद्वारे या मानकांचे पालन प्रमाणित केले आहे.

आपल्याला हे पाहण्यास देखील स्वारस्य असू शकते:  Etisalat साठी ZTE ZXHN H108N राऊटर सेटिंग्ज कॉन्फिगर कसे करावे

संदर्भ विकिपीडिया

विनम्र,
मागील
वायरलेस समस्या मूलभूत समस्यानिवारण
पुढील एक
OSX 10.5 साठी वायरलेस कॉन्फिगर कसे करावे

एक टिप्पणी द्या