انٽرنيٽ

وائي فائي محفوظ رسائي (WPA ۽ WPA2)

وائي فائي محفوظ رسائي (WPA ۽ WPA2)

ھڪڙو سرٽيفڪيشن پروگرام آھي جيڪو وائي فائي الائنس پاران indicateاھيو ويو آھي ظاھر ڪرڻ لاءِ وائي فائي اتحاد پاران securityاھيل حفاظتي پروٽوڪول جي تعميل ظاھر ڪرڻ لاءِ وائرليس ڪمپيوٽر نيٽ ورڪ کي محفوظ ڪرڻ لاءِ. ھي پروٽوڪول seriousاھيو ويو ڪيترن ئي سنگين ڪمزورين جي جواب ۾ جيڪي محققن ڏ foundا ھئا ا previousئين سسٽم ۾ ، وائرڊ برابريءَ واري رازداري (WEP).

پروٽوڪول IEEE 802.11i معيار جي اڪثريت لاlementsو ڪري ٿو ، ۽ ارادو ڪيو ويو ته وچولي ماپ طور WEP جي جاءِ ورتي و whileي جڏھن ته 802.11i تيار ڪيو ويو ھو. خاص طور تي ، Temporal Key Integrity Protocol (TKIP) ، WPA ۾ آندو ويو. TKIP لا implementedو ٿي سگھي ٿو WPA کان ا wireless واري وائرليس نيٽ ورڪ انٽرفيس ڪارڊ تي جيڪو پھريائين شروع ٿيو 1999 تائين فرم ويئر اپ گريڊ ذريعي. Becauseو ته تبديلين جي ضرورت آھي ڪلائنٽ تي گھٽ تبديلين جي theيٽ ۾ وائرليس رسائي پوائنٽ جي ، 2003 کان ا pre جا اڪثر APs TGIP سان WPA کي سپورٽ ڪرڻ لاءِ اپ گريڊ نه ٿي سگھيا. محققن جڏھن کان TKIP ۾ ھڪڙي خرابي دريافت ڪئي آھي جيڪا پراڻن ڪمزورين تي iedروسو ڪندي ھئي ڪن اسٽريم کي مختصر پيڪٽس مان retrieveيهر انجيڪشن ۽ ofوڪي ڏيڻ لاءِ استعمال ڪرڻ لاءِ.

بعد ۾ WPA2 سرٽيفڪيشن نشان ظاهر ڪري ٿو ھڪڙي تعميل پروٽوڪول جي تعميل جيڪو مڪمل معيار لاو ڪري ٿو. ھي ترقي يافته پروٽوڪول ڪجھ پراڻن نيٽ ورڪ ڪارڊن سان ڪم نه ڪندو. پروڊڪٽس جيڪي پروٽوڪول جي تعميل لاءِ وائي فائي الائنس پاران ٽيسٽ مڪمل ڪري چڪا آھن ، WPA سرٽيفڪيٽ مارڪ برداشت ڪري سگھن ٿا.

WPA2
WPA2 تبديل ڪيو WPA WPA وانگر ، WPA2 کي وائي فائي الائنس پاران ٽيسٽ ۽ سرٽيفڪيشن جي ضرورت آھي. WPA2 لا elementsو ڪري ٿو لازمي عناصر 802.11i جا. خاص طور تي ، اھو متعارف ڪرائي ٿو ھڪڙو نئون AES تي alل الگورتھم ، CCMP ، جيڪو سمجھيو و fullyي ٿو مڪمل طور تي محفوظ. سرٽيفڪيشن سيپٽمبر ، 2004 ۾ شروع ٿيو 13 مارچ 2006 کان ، WPA2 سرٽيفڪيشن لازمي آھي س allني نون ڊوائيسن لاءِ وائي فائي ٽريڊ مارڪ کڻڻ لاءِ.

توھان شايد پڻ دلچسپي رکو ٿا ڏسڻ لاءِ:  ڪيئن حل ڪرڻ "هن سائيٽ تائين پهچي نه ٿو سگهجي" مسئلو

سيڪيورٽي ا pre-شيئر ٿيل ڪي موڊ ۾
پري شيئرڊ ڪي موڊ (PSK ، پڻ ذاتي موڊ جي نالي سان ساتو و isي ٿو) گھر ۽ نن officeن آفيسن جي نيٽ ورڪن لاءِ thatاھيو ويو آھي جن کي 802.1X تصديق سرور جي پيچيدگيءَ جي ضرورت ناھي. هر وائرليس نيٽورڪ ڊيوائس نيٽ ورڪ ٽرئفڪ کي 256 بٽ ڪي استعمال ڪندي انڪرپٽ ڪري ٿي. ھي چا mayي داخل ٿي سگھي ٿي يا ته 64 ھيڪساڊيسيمل انگن اکرن جي تار جي طور تي ، يا 8 کان 63 tableپيل ASCII اکرن جي پاسفريج طور. جيڪڏھن ASCII اکرن کي استعمال ڪيو و ،ي ٿو ، 256 بٽ کي calculatedڻيو و theي ٿو PBKDF2 hash فنڪشن استعمال ڪندي ، پاسفريج کي بطور بٽڻ ۽ SSID لوڻ جي.

Shared-key WPA ڪمزور آھي پاسورڊ ٽوڙڻ جي حملن لاءِ جيڪڏھن ڪمزور پاسفريج استعمال ڪيو وي. برٽ فورس جي حملي کان بچائڻ لاءِ ، 13 اکرن جو واقعي بي ترتيب پاسفريج (95 اجازت ڏنل ڪردارن جي سيٽ مان منتخب ٿيل) شايد ڪافي آھي. چرچ آف وائي فائي (وائرليس سيڪيورٽي ريسرچ گروپ) پاران 1000ڻپ ڪئي وئي آھي مٿين 8 SSIDs لاءِ [2] لکين مختلف WPA/WPA9 پاسفريجز لاءِ. [1000] و furtherيڪ حفاظت لاءِ دخل اندازي کان ، نيٽ ورڪ جي SSID کي مٿين XNUMX SSIDs ۾ ڪنھن به داخلا سان نه ملائڻ گھرجي.

آگسٽ 2008 ۾ ، Nvidia-CUDA فورمز ۾ ھڪڙي پوسٽ جو اعلان ڪيو ويو ، WPA-PSK خلاف وحشي قوتن جي حملن جي ڪارڪردگي کي و enhanceائڻ جو امڪان 30 جي عنصر ۽ موجوده CPU جي نفاذ جي مقابلي ۾ و moreيڪ. وقت و consumingائڻ وارو PBKDF2- حساب ڪتاب CPU کان GPU تائين آف لوڊ ٿيل آھي جيڪو گھڻن پاسورڊز ۽ انھن سان لا Preاپيل ا Preين شيئر ڪيل چابين کي .ڻپ ۾ آڻي سگھي ٿو. وچين وقت ڪاميابي سان اندازو ل aائڻ لاءِ ته ھڪڙو عام پاسورڊ گھٽجي ٿو اٽڪل 2-3 ڏينھن ھن طريقي کي استعمال ڪندي. طريقي جي تجزيه نگار جلدي نوٽ ڪيو ته مقابلي ۾ استعمال ٿيندڙ سي پي يو عمل درآمد ڪرڻ جي قابل ٿي ويندي ڪجھ سا parallelي متوازي ٽيڪنالاجيون - بغير GPU کي لوڊ ڪرڻ جي- processingھ فيڪٽر ذريعي پروسيسنگ کي تيز ڪرڻ لاءِ.

توھان شايد پڻ دلچسپي رکو ٿا ڏسڻ لاءِ:  ونڊوز 11 تي Tor برائوزر ڪيئن ڊائونلوڊ ۽ انسٽال ڪجي

TKIP ۾ ڪمزوري
ھڪڙي ڪمزوري نومبر 2008 ۾ Germanن جرمن ٽيڪنيڪل يونيورسٽين (TU Dresden ۽ TU Darmstadt) ، ايريڪ ٽيوز ۽ مارٽن بيڪ جي تحقيق ڪندڙن پاران انڪشاف ڪئي وئي ، جيڪي WEP ۾ ا previously ۾ knownاتل سwاتل نقص تي thatاڙي رھيا ھئا جيڪي صرف WPA ۾ TKIP الگورتھم لاءِ استعمال ٿي سگھن ٿا. خاميون ر shortو مختصر پيڪٽس کي رد ڪري سگھن ٿيون اڪثر knownاتل س contentsاتل مواد ، جھڙوڪ ARP ميسيجز ، ۽ 802.11e ، جيڪو وائس ڪالز ۽ اسٽريمنگ ميڊيا لاءِ سروس پيڪيٽ جي ترجيح ڏيڻ جي اجازت ڏئي ٿو. خاميون اهم بحاليءَ جي طرف نه ون ٿيون ، پر ر aو ھڪ اھڙو streamاو جيڪو ھڪڙي خاص پيڪيٽ کي ryجھو رکي ٿو ، ۽ جنھن کي usedيھر استعمال ڪري سگھجي ٿو سا sevenئي پيڪٽ جي ڊيگھ جو صوابديدي ڊيٽا داخل ڪرڻ لاءِ ڪيترائي aيرا وائرليس ڪلائنٽ کي. مثال طور ، هي اجازت ڏئي ٿو جعلي ARP پيڪيٽ داخل ڪرڻ جي جنهن سان قرباني ڏئي ٿو پيڪيٽ موڪلي کليل انٽرنيٽ تي.

ھارڊويئر سپورٽ
و newيڪ جديد وائي فائي سرٽيفائيڊ ڊيوائسز حفاظتي پروٽوڪول کي سپورٽ ڪن ٿيون ، مٿي discussedاڻايل ، -اھران ،اھر ، جيئن ھن پروٽوڪول جي تعميل گھربل آھي وائي فائي سرٽيفڪيشن لاءِ سيپٽمبر 2003 کان.

پروٽوڪول تصديق ٿيل وائي فائي الائنس جي WPA پروگرام ذريعي (۽ گھٽ ۾ گھٽ حد تائين WPA2) خاص طور تي designedاھيو ويو ته پڻ وائرليس ھارڊويئر سان ڪم ڪيو و thatي جيڪو پروٽوڪول متعارف ڪرائڻ کان پھريائين تيار ڪيو ويو ھو ، جنھن کي عام طور تي صرف WEP ذريعي نا مناسب سيڪيورٽي جي مدد حاصل ھئي. انهن مان ڪيترائي ڊيوائسز سپورٽ ڪن ٿا حفاظتي پروٽوڪول کانپوءِ هڪ firmware اپ گريڊ. فرم ويئر اپ گريڊ دستياب ناهن س leg ليگيسي ڊيوائسز لاءِ.

وmoreيڪ ، ڪيترن ئي صارفين وائي فائي ڊيوائس manufacturersاهيندڙن ڪمزور پاسفريج چونڊن جي امڪاني کي ختم ڪرڻ لاءِ قدم کنيا آهن هڪ متبادل طريقي کي فروغ ڏيندي خودڪار طريقي سان پيدا ڪرڻ ۽ مضبوط ڪيز کي تقسيم ڪرڻ وقت جڏهن هڪ نئون وائرليس اڊاپٽر يا اوزار شامل ڪيو هڪ نيٽ ورڪ ۾. وائي فائي الائنس انهن طريقن کي معياري بڻايو آهي ۽ تصديق ڪري ٿو ته انهن معيارن جي تعميل هڪ پروگرام ذريعي وائي فائي پروٽيڪٽڊ سيٽ اپ.

توھان شايد پڻ دلچسپي رکو ٿا ڏسڻ لاءِ:  ايئر لائيو روٽر جي ترتيب

حوالا وڪيپيڊيا

بڻجو,
الائيس مقابلي
وائرليس مسئلا بنيادي مسئلا حل ڪرڻ
ايندڙ هڪ
OSX 10.5 لاءِ وائرليس کي ڪيئن ترتيب ڏجي

هڪ رايو Leaveڏيو