ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಭದ್ರತಾ ಜ್ಞಾನ ಪರೀಕ್ಷೆ. ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಬೆದರಿಕೆಗಳು ಮತ್ತು ಸುರಕ್ಷತೆಯ ಅಪಾಯಗಳು. ಬ್ಲೂಟೂತ್ ಕಾರ್ಯಾಚರಣೆಯ ಸಾಮಾನ್ಯ ತತ್ವಗಳು

ನಮ್ಮ ಆಸ್ತಿಯನ್ನು ರಕ್ಷಿಸಲು ವಿಶೇಷ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ನಾವು ಒಗ್ಗಿಕೊಂಡಿರುತ್ತೇವೆ: ಬಾಗಿಲು ಲಾಕ್ ಮಾಡುವುದು, ಕಾರ್ ಅಲಾರ್ಮ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು, ಭದ್ರತಾ ಕ್ಯಾಮೆರಾಗಳು. ಏಕೆಂದರೆ ಈ ದಿನ ಮತ್ತು ಯುಗದಲ್ಲಿ ಎಲ್ಲವನ್ನೂ ಗಮನಿಸದೆ ಬಿಡುವುದು ಸುರಕ್ಷಿತವಲ್ಲ, ಮತ್ತು ನೀವು ದೂರ ಹೋಗಬೇಕಾದರೆ, ನಿಮ್ಮ ಆಸ್ತಿಯನ್ನು ನೀವು ರಕ್ಷಿಸಿಕೊಳ್ಳಬೇಕು. ಅದೇ ವರ್ಚುವಲ್ ಪ್ರಪಂಚಕ್ಕೆ ಅನ್ವಯಿಸುತ್ತದೆ. ಲಭ್ಯವಿದ್ದರೆ, ಅವರು ನಿಮ್ಮನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲು ಮತ್ತು ನಿಮಗೆ ತಿಳಿಯದೆ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಬಳಸಲು ಪ್ರಯತ್ನಿಸುವ ಸಾಧ್ಯತೆಯಿದೆ. ನಿಮ್ಮ ಇಂಟರ್ನೆಟ್ ಅವರಿಗೆ ಲಭ್ಯವಾಗುವುದು ಮಾತ್ರವಲ್ಲ, ಒಬ್ಬರು ಹೇಳಬಹುದು, ಉಚಿತವಾಗಿ, ಆದರೆ ಅವರು ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಬಳಸಬಹುದು ಮತ್ತು ಮೌಲ್ಯಯುತ ಡೇಟಾವನ್ನು ಕದಿಯಬಹುದು. ಆಕ್ರಮಣಕಾರರು ಕೇವಲ ಸಂಗೀತವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವುದಿಲ್ಲ ಅಥವಾ ಸಾಮಾಜಿಕ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಬ್ರೌಸ್ ಮಾಡುವುದಿಲ್ಲ, ಆದರೆ ತೀವ್ರವಾದ ಸ್ವರೂಪದ ಸಂದೇಶಗಳು, ಕೆಲವು ರೀತಿಯ ಸ್ಪ್ಯಾಮ್ ಮತ್ತು ಹಾನಿಯನ್ನುಂಟುಮಾಡುವ ಇತರ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುವ ಸಾಧ್ಯತೆ ಯಾವಾಗಲೂ ಇರುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಒಂದು ದಿನ ನೀವು ಪೊಲೀಸ್ ಅಧಿಕಾರಿಗಳನ್ನು ಭೇಟಿಯಾಗುತ್ತೀರಿ, ಏಕೆಂದರೆ ಈ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ನಿಮ್ಮಿಂದ ಕಳುಹಿಸಲಾಗಿದೆ.

ಆದ್ದರಿಂದ, ಈ ಲೇಖನದಲ್ಲಿ ನಾವು ಅನಧಿಕೃತ ಸಂಪರ್ಕಗಳಿಂದ ನಿಮ್ಮ Wi-Fi ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಸಹಾಯ ಮಾಡುವ ಹಲವಾರು ಮಾರ್ಗಗಳನ್ನು ನೋಡುತ್ತೇವೆ.

ನೆಟ್‌ವರ್ಕ್‌ಗಾಗಿ ಪಾಸ್‌ವರ್ಡ್ ಮತ್ತು ಸೂಕ್ತವಾದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರಕಾರವನ್ನು ಹೊಂದಿಸಿ

ಈ ನಿಯಮವು ಎಲ್ಲಾ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಅನ್ವಯಿಸುತ್ತದೆ. ನೀವು ಖಂಡಿತವಾಗಿಯೂ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಹೊಂದಿಸಬೇಕು (ಈ ಸಮಯದಲ್ಲಿ ಇತ್ತೀಚಿನ ಮತ್ತು ಅತ್ಯಂತ ವಿಶ್ವಾಸಾರ್ಹವಾದದ್ದು, ಆದರೂ ಇದು ತನ್ನದೇ ಆದ ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸಗಳನ್ನು ಹೊಂದಿದೆ, ಅದನ್ನು ನಾನು ಕೆಳಗೆ ಚರ್ಚಿಸುತ್ತೇನೆ). ಬಳಸಬಾರದು WPA ಪ್ರಕಾರ, ಇದು ಹಳೆಯದು ಮಾತ್ರವಲ್ಲ, ನೆಟ್ವರ್ಕ್ ವೇಗವನ್ನು ಮಿತಿಗೊಳಿಸುತ್ತದೆ. ವೆಬ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಮಾನ್ಯವಾಗಿ ಇತ್ತೀಚಿನ ವಿಷಯವಾಗಿದೆ. ಬ್ರೂಟ್ ಫೋರ್ಸ್ ವಿಧಾನಗಳು ಮತ್ತು ಹೆಚ್ಚಿನದನ್ನು ಬಳಸಿಕೊಂಡು ಈ ಪ್ರಕಾರವನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವುದು ತುಂಬಾ ಸುಲಭ.

ನಿಮ್ಮ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಅಷ್ಟೇ ಗಂಭೀರವಾಗಿ ತೆಗೆದುಕೊಳ್ಳಿ. ಡೀಫಾಲ್ಟ್ ಕನಿಷ್ಠ ಪಾಸ್‌ವರ್ಡ್ ಉದ್ದವು 8 ಅಕ್ಷರಗಳು, ಆದರೆ ನೀವು ಅದನ್ನು ಹೆಚ್ಚು ಮಾಡಬಹುದು, ಉದಾಹರಣೆಗೆ 10-15 ಅಕ್ಷರಗಳು. ಪಾಸ್ವರ್ಡ್ ಅಕ್ಷರಗಳು ಅಥವಾ ಸಂಖ್ಯೆಗಳನ್ನು ಮಾತ್ರ ಹೊಂದಿರುವುದಿಲ್ಲ, ಆದರೆ ಅಕ್ಷರಗಳ ಸಂಪೂರ್ಣ ಸೆಟ್, ಜೊತೆಗೆ ವಿಶೇಷ ಅಕ್ಷರಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಎಂದು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ.

ಪ್ರಮುಖ! WPS ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ

ಆದ್ದರಿಂದ, WPS ತಂತ್ರಜ್ಞಾನವು ಕೆಲವು ನ್ಯೂನತೆಗಳನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಇದರೊಂದಿಗೆ, ಜನರು ಲಿನಕ್ಸ್ ಆಧಾರಿತ ವಿತರಣೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಸುಲಭವಾಗಿ ಹ್ಯಾಕ್ ಮಾಡಬಹುದು ಮತ್ತು ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ ಸೂಕ್ತವಾದ ಆಜ್ಞೆಗಳನ್ನು ನಮೂದಿಸಬಹುದು. ಮತ್ತು ಇಲ್ಲಿ ಯಾವ ರೀತಿಯ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಎಂಬುದು ಮುಖ್ಯವಲ್ಲ, ಆದರೆ ಪಾಸ್ವರ್ಡ್ನ ಉದ್ದ ಮತ್ತು ಸಂಕೀರ್ಣತೆಯು ಸ್ವಲ್ಪ ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾಗಿದೆ, ಅದು ಬಿರುಕುಗೊಳ್ಳಲು ಹೆಚ್ಚು ಸಮಯ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ. ರೂಟರ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ WPS ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು.


ಮೂಲಕ, ಯಾರಿಗಾದರೂ ತಿಳಿದಿಲ್ಲದಿದ್ದರೆ, ಪಾಸ್ವರ್ಡ್ ಇಲ್ಲದೆ Wi-Fi ನೆಟ್ವರ್ಕ್ಗೆ ಉಪಕರಣಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು WPS ಅಗತ್ಯವಿದೆ, ನೀವು ರೂಟರ್ನಲ್ಲಿ ಈ ಬಟನ್ ಅನ್ನು ಒತ್ತಿ ಮತ್ತು ಉದಾಹರಣೆಗೆ, ನಿಮ್ಮ ಸ್ಮಾರ್ಟ್ಫೋನ್ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ.

ವೈ-ಫೈ ನೆಟ್‌ವರ್ಕ್ ಮರೆಮಾಡಿ (SSID)

ಎಲ್ಲಾ ರೀತಿಯ ಮಾರ್ಗನಿರ್ದೇಶಕಗಳಲ್ಲಿ ಅಥವಾ, ಅವುಗಳನ್ನು ಸಹ ಕರೆಯಲಾಗುತ್ತದೆ, ಮಾರ್ಗನಿರ್ದೇಶಕಗಳು, ನಿಮಗೆ ಅನುಮತಿಸುವ ಒಂದು ಕಾರ್ಯವಿದೆ, ಅಂದರೆ, ಇತರ ಸಾಧನಗಳಿಂದ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಹುಡುಕುವಾಗ, ನೀವು ಅದನ್ನು ನೋಡುವುದಿಲ್ಲ, ಮತ್ತು ನೀವು ಗುರುತಿಸುವಿಕೆಯನ್ನು ನಮೂದಿಸಬೇಕು (ನೆಟ್‌ವರ್ಕ್ ಹೆಸರು) ನೀವೇ.

ರೂಟರ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ನೀವು ಐಟಂ ಅನ್ನು ಕಂಡುಹಿಡಿಯಬೇಕು "ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ಮರೆಮಾಡಿ", ಅಥವಾ ಇದೇ ರೀತಿಯ ಏನಾದರೂ, ತದನಂತರ ಸಾಧನವನ್ನು ರೀಬೂಟ್ ಮಾಡಿ.


MAC ವಿಳಾಸ ಫಿಲ್ಟರಿಂಗ್

ಹೆಚ್ಚಿನ ಹೊಸ ಮಾರ್ಗನಿರ್ದೇಶಕಗಳು ಮತ್ತು ಹಳೆಯವುಗಳು ಸಂಪರ್ಕಿತ ಸಾಧನಗಳನ್ನು ಸೀಮಿತಗೊಳಿಸುವ ಕಾರ್ಯವನ್ನು ಹೊಂದಿವೆ. ವೈ-ಫೈ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ಅಥವಾ ಅವುಗಳನ್ನು ಮಿತಿಗೊಳಿಸಲು ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿರುವ MAC ವಿಳಾಸಗಳ ಪಟ್ಟಿಗೆ ನೀವು ಸೇರಿಸಬಹುದು.

ಇತರ ಕ್ಲೈಂಟ್‌ಗಳು ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ SSID ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಹೊಂದಿದ್ದರೂ ಸಹ ಸಂಪರ್ಕಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.



ಅತಿಥಿ ನೆಟ್‌ವರ್ಕ್ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ

ನೀವು ಅನುಮತಿಸಿದ ನಿಮ್ಮ ಸ್ನೇಹಿತರು, ಪರಿಚಯಸ್ಥರು ಅಥವಾ ಸಂಬಂಧಿಕರು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದರೆ, ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಪ್ರತ್ಯೇಕಿಸಿ ಅವರಿಗೆ ಅತಿಥಿ ನೆಟ್‌ವರ್ಕ್ ರಚಿಸಲು ಒಂದು ಆಯ್ಕೆ ಇದೆ. ಪರಿಣಾಮವಾಗಿ, ನೀವು ಕಳೆದುಕೊಳ್ಳುವ ಬಗ್ಗೆ ಚಿಂತಿಸಬೇಕಾಗಿಲ್ಲ ಪ್ರಮುಖ ಮಾಹಿತಿ.

ಸಂಸ್ಥೆ ಅತಿಥಿ ಪ್ರವೇಶರೂಟರ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಅಲ್ಲಿ ನೀವು ಸೂಕ್ತವಾದ ಪೆಟ್ಟಿಗೆಯನ್ನು ಪರಿಶೀಲಿಸಿ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಹೆಸರು, ಪಾಸ್ವರ್ಡ್, ಸೆಟ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಇತ್ಯಾದಿಗಳನ್ನು ನಮೂದಿಸಿ.

ರೂಟರ್ ನಿರ್ವಾಹಕ ಫಲಕವನ್ನು ಪ್ರವೇಶಿಸಲು ಲಾಗಿನ್ ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಿ

ರೂಟರ್ (ರೂಟರ್) ಹೊಂದಿರುವ ಅನೇಕರು ಅದರ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ನಮೂದಿಸುವಾಗ ನೀವು ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಬೇಕಾಗುತ್ತದೆ ಎಂದು ತಿಳಿದಿದೆ, ಅದು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಈ ಕೆಳಗಿನಂತಿರುತ್ತದೆ: ನಿರ್ವಾಹಕ(ಲಾಗಿನ್ ಕ್ಷೇತ್ರದಲ್ಲಿ ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಕ್ಷೇತ್ರದಲ್ಲಿ ಎರಡೂ ನಮೂದಿಸಲಾಗಿದೆ). ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದವರು ಸುಲಭವಾಗಿ ರೂಟರ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಹೋಗಿ ಏನನ್ನಾದರೂ ಬದಲಾಯಿಸಬಹುದು. ವಿಭಿನ್ನ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಹೊಂದಿಸಿ, ಮೇಲಾಗಿ ಸಂಕೀರ್ಣವಾಗಿದೆ. ರೂಟರ್, ಸಿಸ್ಟಮ್ ವಿಭಾಗದ ಅದೇ ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ ಇದನ್ನು ಮಾಡಬಹುದು. ನಿಮ್ಮದು ಸ್ವಲ್ಪ ಭಿನ್ನವಾಗಿರಬಹುದು.


ನೀವು ಖಂಡಿತವಾಗಿಯೂ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನೆನಪಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳಬೇಕು, ಏಕೆಂದರೆ ಅದನ್ನು ಮರುಪಡೆಯಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ, ಇಲ್ಲದಿದ್ದರೆ ನೀವು ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಮರುಹೊಂದಿಸಬೇಕಾಗುತ್ತದೆ.

DHCP ಸರ್ವರ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತಿದೆ

ಒಂದು ಇದೆ ಆಸಕ್ತಿದಾಯಕ ಪಾಯಿಂಟ್, ನೀವು ರೂಟರ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಇದನ್ನು ಮಾಡಬಹುದು. ಅಲ್ಲಿ DHCP ಸರ್ವರ್ ಐಟಂ ಅನ್ನು ಹುಡುಕಿ ಮತ್ತು ಅದನ್ನು ಆಫ್ ಮಾಡಿ, ಸಾಮಾನ್ಯವಾಗಿ ಇದು LAN ನೆಟ್ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿದೆ.

ಹೀಗಾಗಿ, ನಿಮ್ಮನ್ನು ಸಂಪರ್ಕಿಸಲು ಬಯಸುವ ಬಳಕೆದಾರರು ರೂಟರ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ನೀವು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಸೂಕ್ತ ವಿಳಾಸವನ್ನು ನಮೂದಿಸಬೇಕಾಗುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ IP ವಿಳಾಸ: 192.168.0.1/192.168.1.1, ನಂತರ ನೀವು ಅದನ್ನು ಬೇರೆ ಯಾವುದಕ್ಕೆ ಬದಲಾಯಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, 192.168.212.0. ನಿಮ್ಮ ಇತರ ಸಾಧನಗಳಿಂದ ನೀವು ಈ ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು ಎಂಬುದನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ.


ಸರಿ, ವೈರ್‌ಲೆಸ್ ಭದ್ರತೆಯನ್ನು ಹೇಗೆ ಸುಧಾರಿಸುವುದು ಎಂದು ನಾವು ಕಂಡುಕೊಂಡಿದ್ದೇವೆ. Wi-Fi ನೆಟ್ವರ್ಕ್ಗಳು. ಈಗ ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಹ್ಯಾಕ್ ಆಗುತ್ತಿದೆ ಮತ್ತು ಮಾಹಿತಿ ಕಳೆದುಹೋಗಿದೆ ಎಂದು ನೀವು ಚಿಂತಿಸಬೇಕಾಗಿಲ್ಲ. ಈ ಲೇಖನದಲ್ಲಿ ಕನಿಷ್ಠ ಕೆಲವು ವಿಧಾನಗಳನ್ನು ಬಳಸುವುದು Wi-Fi ಸುರಕ್ಷತೆಯನ್ನು ಹೆಚ್ಚು ಸುಧಾರಿಸುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.

ಕಳೆದ ಕೆಲವು ವರ್ಷಗಳಲ್ಲಿ, ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗಳ ಜನಪ್ರಿಯತೆಯು ಗಮನಾರ್ಹವಾಗಿ ಹೆಚ್ಚಾಗಿದೆ. ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶದ ಜನಪ್ರಿಯತೆಯ ಬೆಳವಣಿಗೆಯು ಆಧುನಿಕ ಲ್ಯಾಪ್‌ಟಾಪ್‌ಗಳಲ್ಲಿ ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶ ಕಾರ್ಡ್‌ಗಳ ಏಕೀಕರಣ, PDA ಸಾಧನಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆ, ರೇಡಿಯೋ IP ಫೋನ್‌ಗಳು ಇತ್ಯಾದಿಗಳಂತಹ ಅಂಶಗಳಿಂದ ಹೆಚ್ಚಾಗಿ ಪ್ರಭಾವಿತವಾಗಿದೆ. IDC ಪ್ರಕಾರ, 2004 ರ ಅಂತ್ಯದ ವೇಳೆಗೆ ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶ ಸಾಧನಗಳ ಮಾರಾಟವು 64 ಮಿಲಿಯನ್ ಸಾಧನಗಳನ್ನು ತಲುಪುತ್ತದೆ ಎಂದು ಯೋಜಿಸಲಾಗಿದೆ (ಹೋಲಿಕೆಗಾಗಿ, 2002 ರಲ್ಲಿ 24 ಮಿಲಿಯನ್ ಸಾಧನಗಳನ್ನು ಮಾರಾಟ ಮಾಡಲಾಗಿದೆ). ಇತ್ತೀಚಿನ ದಿನಗಳಲ್ಲಿ, ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶವನ್ನು ರೆಸ್ಟೋರೆಂಟ್‌ಗಳು, ಹೋಟೆಲ್‌ಗಳು ಮತ್ತು ವಿಮಾನ ನಿಲ್ದಾಣಗಳಲ್ಲಿ ಕಾಣಬಹುದು, ಅನೇಕ ಕಂಪನಿಗಳು ಬಳಕೆದಾರರನ್ನು ತಮ್ಮ ಐಟಿ ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ಸಂಪರ್ಕಿಸಲು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಬಳಸುತ್ತವೆ, ಹೋಮ್ ನೆಟ್‌ವರ್ಕ್ ಬಳಕೆದಾರರು ಇಂಟರ್ನೆಟ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶವನ್ನು ಬಳಸುತ್ತಾರೆ. ಆದಾಗ್ಯೂ, ಕೆಲವೇ ಜನರು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಸುರಕ್ಷತೆಯ ಸಮಸ್ಯೆಯನ್ನು ಮೊದಲು ಹಾಕುತ್ತಾರೆ.

ಪರಿಚಯ

ಕಳೆದ ಕೆಲವು ವರ್ಷಗಳಲ್ಲಿ, ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗಳ ಜನಪ್ರಿಯತೆಯು ಗಮನಾರ್ಹವಾಗಿ ಹೆಚ್ಚಾಗಿದೆ. ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶದ ಜನಪ್ರಿಯತೆಯ ಬೆಳವಣಿಗೆಯು ಆಧುನಿಕ ಲ್ಯಾಪ್‌ಟಾಪ್‌ಗಳಲ್ಲಿ ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶ ಕಾರ್ಡ್‌ಗಳ ಏಕೀಕರಣ, PDA ಸಾಧನಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆ, ರೇಡಿಯೋ IP ಫೋನ್‌ಗಳು ಇತ್ಯಾದಿಗಳಂತಹ ಅಂಶಗಳಿಂದ ಹೆಚ್ಚಾಗಿ ಪ್ರಭಾವಿತವಾಗಿದೆ. IDC ಪ್ರಕಾರ, 2004 ರ ಅಂತ್ಯದ ವೇಳೆಗೆ ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶ ಸಾಧನಗಳ ಮಾರಾಟವು 64 ಮಿಲಿಯನ್ ಸಾಧನಗಳನ್ನು ತಲುಪುತ್ತದೆ ಎಂದು ಯೋಜಿಸಲಾಗಿದೆ (ಹೋಲಿಕೆಗಾಗಿ, 2002 ರಲ್ಲಿ 24 ಮಿಲಿಯನ್ ಸಾಧನಗಳನ್ನು ಮಾರಾಟ ಮಾಡಲಾಗಿದೆ). ಇತ್ತೀಚಿನ ದಿನಗಳಲ್ಲಿ, ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶವನ್ನು ರೆಸ್ಟೋರೆಂಟ್‌ಗಳು, ಹೋಟೆಲ್‌ಗಳು ಮತ್ತು ವಿಮಾನ ನಿಲ್ದಾಣಗಳಲ್ಲಿ ಕಾಣಬಹುದು, ಅನೇಕ ಕಂಪನಿಗಳು ಬಳಕೆದಾರರನ್ನು ತಮ್ಮ ಐಟಿ ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ಸಂಪರ್ಕಿಸಲು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಬಳಸುತ್ತವೆ, ಹೋಮ್ ನೆಟ್‌ವರ್ಕ್ ಬಳಕೆದಾರರು ಇಂಟರ್ನೆಟ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶವನ್ನು ಬಳಸುತ್ತಾರೆ. ಆದಾಗ್ಯೂ, ಕೆಲವೇ ಜನರು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಸುರಕ್ಷತೆಯ ಸಮಸ್ಯೆಯನ್ನು ಮೊದಲು ಹಾಕುತ್ತಾರೆ.

ವೈರ್‌ಲೆಸ್ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳು

1. SSID ಸ್ಥಾನೀಕರಣ

SSID ನಿಯತಾಂಕವು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಗುರುತಿಸುವಿಕೆಯಾಗಿದೆ. ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಬಳಕೆದಾರರನ್ನು ತಾರ್ಕಿಕ ಗುಂಪುಗಳಾಗಿ ವಿಭಜಿಸಲು ಇದನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. SSID ಬಳಕೆದಾರರಿಗೆ ಅಪೇಕ್ಷಿತ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಮತ್ತು ಅಗತ್ಯವಿದ್ದರೆ ವರ್ಚುವಲ್ ಲೋಕಲ್ ಏರಿಯಾ ನೆಟ್‌ವರ್ಕ್ (VLAN) ಗುರುತಿಸುವಿಕೆಗೆ ಮ್ಯಾಪ್ ಮಾಡಬಹುದು. ಪ್ರವೇಶ ಮಟ್ಟಗಳ ವ್ಯತ್ಯಾಸವನ್ನು ಸಂಘಟಿಸಲು ಇಂತಹ ಹೋಲಿಕೆ ಅಗತ್ಯ ನಿಸ್ತಂತು ಬಳಕೆದಾರರುಕಾರ್ಪೊರೇಟ್ ಮೂಲಸೌಕರ್ಯ ಸಂಪನ್ಮೂಲಗಳಿಗೆ.

ಕೆಲವು ನೆಟ್‌ವರ್ಕ್ ಎಂಜಿನಿಯರ್‌ಗಳು, ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸುವಾಗ, SSID ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ ಮತ್ತು SSID ಮೌಲ್ಯದ ಪ್ರಸಾರವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದರಿಂದ ನೆಟ್‌ವರ್ಕ್‌ನ ಸುರಕ್ಷತೆಯನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ ಎಂದು ನಂಬುತ್ತಾರೆ. ವಾಸ್ತವವಾಗಿ, ಈ ಸೆಟ್ಟಿಂಗ್‌ನ ಪ್ರಸಾರವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸುವುದಿಲ್ಲ, ಆದರೆ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಕಡಿಮೆ ಹೊಂದಿಕೊಳ್ಳುವಂತೆ ಮಾಡುತ್ತದೆ. ಕೆಲವು ಕ್ಲೈಂಟ್‌ಗಳು SSID ಮೌಲ್ಯವನ್ನು ಪ್ರಸಾರ ಮಾಡದ ರೇಡಿಯೊ ಪ್ರವೇಶ ಬಿಂದುದೊಂದಿಗೆ ಸರಿಯಾಗಿ ಕೆಲಸ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. SSID ಪ್ರಸಾರವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದ್ದರೂ ಸಹ, ಈ ಗುರುತಿಸುವಿಕೆಯನ್ನು ನಿರ್ಧರಿಸಲು ಇನ್ನೂ ಸಾಧ್ಯವಿದೆ ಎಂದು ನೆನಪಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳಬೇಕು, ಏಕೆಂದರೆ ಅದರ ಮೌಲ್ಯವು ತನಿಖೆಯ ಪ್ರತಿಕ್ರಿಯೆ ಚೌಕಟ್ಟುಗಳಲ್ಲಿ ರವಾನೆಯಾಗುತ್ತದೆ. SSID ಅನ್ನು ಬಳಸಿಕೊಂಡು ಬಳಕೆದಾರರನ್ನು ವಿವಿಧ ತಾರ್ಕಿಕ ಗುಂಪುಗಳಾಗಿ ವಿಭಜಿಸುವ ಮೂಲಕ, ನಿಸ್ತಂತು ಪ್ರವೇಶ ಬಿಂದುವಿನಲ್ಲಿ ನೋಂದಾಯಿಸದ ಬಳಕೆದಾರರಿಗೆ ಸಹ ದಟ್ಟಣೆಯನ್ನು ಕದ್ದಾಲಿಕೆ ಮಾಡುವ ಸಾಧ್ಯತೆಯು ಉಳಿದಿದೆ ಎಂದು ನೀವು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು.

2. MAC ವಿಳಾಸವನ್ನು ಬಳಸಿಕೊಂಡು ದೃಢೀಕರಣ

ದೃಢೀಕರಣವು ಕ್ಲೈಂಟ್ ಒದಗಿಸಿದ ಹೆಸರು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ನಂತಹ ಮಾಹಿತಿಯ ಆಧಾರದ ಮೇಲೆ ಕ್ಲೈಂಟ್‌ನ ಗುರುತನ್ನು ನಿರ್ಧರಿಸುವ ಪ್ರಕ್ರಿಯೆಯಾಗಿದೆ. ಅನೇಕ ತಯಾರಕರು ನಿಸ್ತಂತು ಉಪಕರಣ MAC ವಿಳಾಸಗಳಿಂದ ಬಳಕೆದಾರರ ಸಾಧನಗಳ ದೃಢೀಕರಣವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ, ಆದರೆ IEEE (ಇನ್‌ಸ್ಟಿಟ್ಯೂಟ್ ಆಫ್ ಎಲೆಕ್ಟ್ರಿಕಲ್ ಮತ್ತು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಇಂಜಿನಿಯರ್ಸ್) 802.11 ಮಾನದಂಡವು ಈ ರೀತಿಯ ದೃಢೀಕರಣವನ್ನು ಒದಗಿಸುವುದಿಲ್ಲ.

ಹೆಚ್ಚುವರಿ ಭದ್ರತಾ ವಿಧಾನಗಳನ್ನು ಬಳಸದೆ MAC ವಿಳಾಸದ ಮೂಲಕ ದೃಢೀಕರಣವು ನಿಷ್ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ. MAC ವಿಳಾಸದಿಂದ ದೃಢೀಕರಣವನ್ನು ಮಾತ್ರ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಆಕ್ರಮಣಕಾರರು ಸರಳವಾಗಿ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಸಾಕು. ಇದನ್ನು ಮಾಡಲು, ರೇಡಿಯೋ ಪ್ರವೇಶ ಬಿಂದುವು ಗ್ರಾಹಕರೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ರೇಡಿಯೊ ಚಾನಲ್ ಅನ್ನು ನೀವು ವಿಶ್ಲೇಷಿಸಬೇಕು ಮತ್ತು ನೆಟ್ವರ್ಕ್ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಸಾಧನಗಳ MAC ವಿಳಾಸಗಳ ಪಟ್ಟಿಯನ್ನು ಪಡೆಯಬೇಕು. ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ನೆಟ್‌ವರ್ಕ್ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು, ನಿಮ್ಮ ವೈರ್‌ಲೆಸ್ ಕಾರ್ಡ್‌ನ MAC ವಿಳಾಸವನ್ನು ಕ್ಲೈಂಟ್‌ನ ತಿಳಿದಿರುವ MAC ವಿಳಾಸದೊಂದಿಗೆ ನೀವು ಬದಲಾಯಿಸಬೇಕಾಗುತ್ತದೆ.

3. ಸ್ಥಿರ WEP ಕೀಗಳನ್ನು ಬಳಸುವ ಗೂಢಲಿಪೀಕರಣದ ತೊಂದರೆಗಳು

WEP (ವೈರ್ಡ್ ಸಮಾನ ಗೌಪ್ಯತೆ) ಎಂಬುದು ರೇಡಿಯೊ ಪ್ರವೇಶ ಬಿಂದು ಮತ್ತು ಅದರ ಬಳಕೆದಾರರ ನಡುವಿನ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಕೀ. WEP ಎನ್‌ಕ್ರಿಪ್ಶನ್ ದುರ್ಬಲ RC4 ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಆಧರಿಸಿದೆ. WEP ಕೀ ಉದ್ದವು 40 ಅಥವಾ 104 ಬಿಟ್‌ಗಳು. ಹಿಮ್ಮುಖ ಭಾಗದಲ್ಲಿ 24-ಬಿಟ್ ಸಿಗ್ನಲ್ ಅನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಡಿಕೋಡ್ ಮಾಡಲು ಅಕ್ಷರಗಳ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಅನುಕ್ರಮವನ್ನು ಕೀಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ. ಹೀಗಾಗಿ, 64 ಮತ್ತು 128 ಬಿಟ್‌ಗಳ ಪ್ರಮುಖ ಉದ್ದಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುವುದು ವಾಡಿಕೆಯಾಗಿದೆ, ಆದರೆ ಕೀಲಿಯ ಪರಿಣಾಮಕಾರಿ ಭಾಗವು ಕೇವಲ 40 ಮತ್ತು 104 ಬಿಟ್‌ಗಳು. ಸ್ಥಿರ ಕೀಲಿಯ ಅಂತಹ ಉದ್ದದೊಂದಿಗೆ, ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ನ ಹೆಚ್ಚಿದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸ್ಥಿರತೆಯ ಬಗ್ಗೆ ಮಾತನಾಡಲು ಅಗತ್ಯವಿಲ್ಲ ಎಂದು ಗಮನಿಸಬೇಕಾದ ಅಂಶವಾಗಿದೆ. ವಿಶ್ಲೇಷಕದಿಂದ ಸಂಗ್ರಹಿಸಿದ ದಟ್ಟಣೆಯ ಆಧಾರದ ಮೇಲೆ WEP ಕೀಲಿಯನ್ನು ಪಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಅಂತರ್ಜಾಲದಲ್ಲಿ ನೀವು ಸುಲಭವಾಗಿ ಕಾಣಬಹುದು. ಅಂತಹ ಕಾರ್ಯಕ್ರಮಗಳು, ಉದಾಹರಣೆಗೆ, WEPCrack ಮತ್ತು AirSnort ಸೇರಿವೆ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸ್ಥಿರತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು, 64-ಬಿಟ್ ಸ್ಟ್ಯಾಟಿಕ್ ಕೀಯನ್ನು ಸರಿಸುಮಾರು ಪ್ರತಿ 20 ನಿಮಿಷಗಳಿಗೊಮ್ಮೆ ಮತ್ತು 128-ಬಿಟ್ ಕೀಯನ್ನು ಪ್ರತಿ ಗಂಟೆಗೆ ಒಮ್ಮೆ ಬದಲಾಯಿಸಬೇಕು. ನೀವು ಪ್ರತಿ ಗಂಟೆಗೆ ಪ್ರವೇಶ ಬಿಂದು ಮತ್ತು ಅದರ ಎಲ್ಲಾ ಕ್ಲೈಂಟ್‌ಗಳಲ್ಲಿ ಸ್ಥಿರವಾದ WEP ಕೀಲಿಯನ್ನು ಬದಲಾಯಿಸಬೇಕಾಗಿದೆ ಎಂದು ಕಲ್ಪಿಸಿಕೊಳ್ಳಿ. ಬಳಕೆದಾರರ ಸಂಖ್ಯೆ 100 ಅಥವಾ 1000 ಆಗಿದ್ದರೆ ಏನು? ಕಾರ್ಯಾಚರಣೆಯ ಅಸಮಂಜಸವಾದ ಸಂಕೀರ್ಣತೆಯಿಂದಾಗಿ ಇಂತಹ ಪರಿಹಾರವು ಬೇಡಿಕೆಯಲ್ಲಿರುವುದಿಲ್ಲ.

4. ನೆಟ್ವರ್ಕ್ ದಾಳಿಗಳು

ನೆಟ್ವರ್ಕ್ ದಾಳಿಗಳನ್ನು ಸಕ್ರಿಯ ಮತ್ತು ನಿಷ್ಕ್ರಿಯವಾಗಿ ವಿಂಗಡಿಸಬಹುದು.

ನಿಷ್ಕ್ರಿಯ ದಾಳಿಗಳು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಸಕ್ರಿಯವಾಗಿ ಪರಿಣಾಮ ಬೀರದ ದಾಳಿಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, WEPCrack ಅಥವಾ AirSnort ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಬಳಸುವ ಆಕ್ರಮಣಕಾರರು 3-4 ಗಂಟೆಗಳ ನಿಷ್ಕ್ರಿಯ ಕಣ್ಗಾವಲು ಮತ್ತು ವಿಶ್ಲೇಷಣೆಯ ಅವಧಿಯಲ್ಲಿ 128 ಬಿಟ್‌ಗಳ ರಹಸ್ಯ WEP ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಲಿಯನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತಾರೆ.

ಸಕ್ರಿಯ ದಾಳಿಯ ಮೂಲತತ್ವವೆಂದರೆ ಡೇಟಾವನ್ನು ಪಡೆಯಲು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಮೇಲೆ ಪ್ರಭಾವ ಬೀರುವುದು, ಸಂಸ್ಕರಿಸಿದ ನಂತರ ರೇಡಿಯೊ ನೆಟ್‌ವರ್ಕ್ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತದೆ. ಇವುಗಳಲ್ಲಿ ಇನಿಶಿಯಲೈಸೇಶನ್ ವೆಕ್ಟರ್ ಮರುಬಳಕೆ ಮತ್ತು ಬಿಟ್ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್ ದಾಳಿಗಳಂತಹ ದಾಳಿಗಳು ಸೇರಿವೆ.

ಪ್ರಾರಂಭಿಕ ವೆಕ್ಟರ್ ಅನ್ನು ಮರುಬಳಕೆ ಮಾಡುವುದು.

ದಾಳಿಕೋರರು ದಾಳಿಗೊಳಗಾದ ವೈರ್‌ಲೆಸ್ ವಿಭಾಗದಲ್ಲಿ ಕೆಲಸ ಮಾಡುವ ಬಳಕೆದಾರರಿಗೆ ಅದೇ ಮಾಹಿತಿಯನ್ನು (ಹಿಂದೆ ತಿಳಿದಿರುವ ವಿಷಯ) ಪದೇ ಪದೇ ಕಳುಹಿಸುತ್ತಾರೆ. ಬಾಹ್ಯ ನೆಟ್ವರ್ಕ್. ಆಕ್ರಮಣಕಾರನು ಬಳಕೆದಾರರಿಗೆ ಮಾಹಿತಿಯನ್ನು ಕಳುಹಿಸುತ್ತಿರುವಾಗ, ಅವನು ರೇಡಿಯೊ ಚಾನೆಲ್ (ಬಳಕೆದಾರ ಮತ್ತು ದಾಳಿಗೊಳಗಾದ ರೇಡಿಯೊ ಪ್ರವೇಶ ಬಿಂದುಗಳ ನಡುವಿನ ಚಾನಲ್) ಅನ್ನು ಸಹ ಕೇಳುತ್ತಾನೆ ಮತ್ತು ಅವನಿಗೆ ಕಳುಹಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುವ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುತ್ತಾನೆ. ಆಕ್ರಮಣಕಾರನು ಸ್ವೀಕರಿಸಿದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾ ಮತ್ತು ತಿಳಿದಿರುವ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಡೇಟಾವನ್ನು ಬಳಸಿಕೊಂಡು ಕೀ ಅನುಕ್ರಮವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತಾನೆ.

ಬಿಟ್ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್.

ದಾಳಿಯು ಸಮಗ್ರತೆ ವೆಕ್ಟರ್ ದುರ್ಬಲತೆಯನ್ನು ಆಧರಿಸಿದೆ. ಉದಾಹರಣೆಗೆ, ಮಾಹಿತಿಯನ್ನು ವಿರೂಪಗೊಳಿಸುವ ಸಲುವಾಗಿ ಆಕ್ರಮಣಕಾರನು ಬಳಕೆದಾರರ ಡೇಟಾದ ಬಿಟ್‌ಗಳನ್ನು ಚೌಕಟ್ಟಿನೊಳಗೆ ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುತ್ತಾನೆ 3 ನೇಮಟ್ಟದ. ಡೇಟಾ ಲಿಂಕ್ ಲೇಯರ್‌ನಲ್ಲಿ ಫ್ರೇಮ್ ಬದಲಾವಣೆಗಳಿಗೆ ಒಳಗಾಗಿಲ್ಲ, ರೇಡಿಯೊ ಪ್ರವೇಶ ಬಿಂದುವಿನಲ್ಲಿ ಸಮಗ್ರತೆಯ ಪರಿಶೀಲನೆ ಯಶಸ್ವಿಯಾಗಿದೆ ಮತ್ತು ಫ್ರೇಮ್ ಮತ್ತಷ್ಟು ರವಾನೆಯಾಗುತ್ತದೆ. ರೂಟರ್, ರೇಡಿಯೊ ಪ್ರವೇಶ ಬಿಂದುದಿಂದ ಫ್ರೇಮ್ ಅನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ, ಅದನ್ನು ಅನ್ಪ್ಯಾಕ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಲೇಯರ್ ಪ್ಯಾಕೆಟ್ನ ಚೆಕ್ಸಮ್ ಅನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ, ಚೆಕ್ಸಮ್ಪ್ಯಾಕೇಜ್ ತಪ್ಪಾಗಿದೆ ಎಂದು ತಿರುಗುತ್ತದೆ. ರೂಟರ್ ದೋಷ ಸಂದೇಶವನ್ನು ರಚಿಸುತ್ತದೆ ಮತ್ತು ಫ್ರೇಮ್ ಅನ್ನು ರೇಡಿಯೋ ಪ್ರವೇಶ ಬಿಂದುವಿಗೆ ಕಳುಹಿಸುತ್ತದೆ. ರೇಡಿಯೋ ಪ್ರವೇಶ ಬಿಂದುವು ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಕ್ಲೈಂಟ್‌ಗೆ ಕಳುಹಿಸುತ್ತದೆ. ಆಕ್ರಮಣಕಾರರು ತಿಳಿದಿರುವ ದೋಷ ಸಂದೇಶದೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಸೆರೆಹಿಡಿಯುತ್ತಾರೆ ಮತ್ತು ನಂತರ ಕೀ ಅನುಕ್ರಮವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತಾರೆ.

5. DoS ದಾಳಿಗಳು

DoS (ಸೇವೆಯ ನಿರಾಕರಣೆ) ದಾಳಿಗಳು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ ಸೇವೆಯ ನಿರಾಕರಣೆಗೆ ಕಾರಣವಾಗುವ ದಾಳಿಯ ಪ್ರಕಾರಗಳನ್ನು ಒಳಗೊಂಡಿವೆ. ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಪಾರ್ಶ್ವವಾಯುವಿಗೆ ಒಳಪಡಿಸುವುದು ಈ ದಾಳಿಗಳ ಮೂಲತತ್ವವಾಗಿದೆ.

ಕ್ವೀನ್ಸ್‌ಲ್ಯಾಂಡ್ ಯೂನಿವರ್ಸಿಟಿ ಆಫ್ ಟೆಕ್ನಾಲಜಿಯ ತಜ್ಞರು ಡೈರೆಕ್ಟ್ ಸೀಕ್ವೆನ್ಸ್ ಸ್ಪ್ರೆಡ್ ಸ್ಪೆಕ್ಟ್ರಮ್ (ಡಿಎಸ್‌ಎಸ್‌ಎಸ್) ತಂತ್ರಜ್ಞಾನದಲ್ಲಿ ರೇಡಿಯೋ ಚಾನೆಲ್ ಲಭ್ಯತೆಯ ಮೌಲ್ಯಮಾಪನಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಪತ್ತೆಯಾದ ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪ್ರಕಟಿಸಿದ್ದಾರೆ. ಈ ತಂತ್ರಜ್ಞಾನದ ಆಧಾರದ ಮೇಲೆ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ 802.11b ಮಾನದಂಡವನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ.

ನಿರಂತರವಾಗಿ ಕಾರ್ಯನಿರತ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಅನುಕರಿಸಲು ಆಕ್ರಮಣಕಾರರು ದುರ್ಬಲತೆಯನ್ನು ಬಳಸುತ್ತಾರೆ. ಅಂತಹ ದಾಳಿಯ ಪರಿಣಾಮವಾಗಿ, ದಾಳಿ ಸಂಭವಿಸಿದ ರೇಡಿಯೊ ಪ್ರವೇಶ ಬಿಂದುದೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಎಲ್ಲಾ ಬಳಕೆದಾರರನ್ನು ಸಂಪರ್ಕ ಕಡಿತಗೊಳಿಸಲಾಗುತ್ತದೆ.

ಈ ದಾಳಿಯನ್ನು 802.11b ಸ್ಟ್ಯಾಂಡರ್ಡ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಉಪಕರಣಗಳಿಗೆ ಮಾತ್ರವಲ್ಲದೆ 802.11g ಸ್ಟ್ಯಾಂಡರ್ಡ್‌ನ ಉಪಕರಣಗಳಿಗೂ ಅನ್ವಯಿಸಬಹುದು ಎಂದು ಗಮನಿಸಬೇಕು, ಆದಾಗ್ಯೂ ಇದು DSSS ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸುವುದಿಲ್ಲ. 802.11g ರೇಡಿಯೊ ಪ್ರವೇಶ ಬಿಂದುವು 802.11b ಮಾನದಂಡದೊಂದಿಗೆ ಹಿಂದುಳಿದಿರುವಾಗ ಇದು ಸಾಧ್ಯ.

ಇಂದು, ನಿಂದ ರಕ್ಷಣೆ DoS ದಾಳಿಗಳುಉಪಕರಣಗಳಿಗೆ ಯಾವುದೇ 802.11b ಮಾನದಂಡವಿಲ್ಲ, ಆದರೆ ಅಂತಹ ದಾಳಿಯನ್ನು ತಪ್ಪಿಸಲು, 802.11g ಉಪಕರಣಗಳನ್ನು ಬಳಸುವುದು ಸೂಕ್ತವಾಗಿದೆ (ಇಲ್ಲದೆ). ಹಿಂದುಳಿದ ಹೊಂದಾಣಿಕೆ 802.11b ಜೊತೆ)

ಸುರಕ್ಷಿತ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ನಿರ್ಮಿಸಲು ಉತ್ತಮ ಮಾರ್ಗ ಯಾವುದು?

ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸುವಾಗ ಮತ್ತು ನಿರ್ಮಿಸುವಾಗ, ಸುರಕ್ಷತೆ, ವಿಶ್ವಾಸಾರ್ಹತೆಗೆ ಪ್ರಾಥಮಿಕ ಗಮನವನ್ನು ನೀಡುವುದು ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಯ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಸರಳಗೊಳಿಸುವುದು ಅವಶ್ಯಕ.

ಉದಾಹರಣೆಯಾಗಿ, ಈ ಕೆಳಗಿನ ಕಾರ್ಯವನ್ನು ತೆಗೆದುಕೊಳ್ಳೋಣ, ಇದರಲ್ಲಿ ಕಾನ್ಫರೆನ್ಸ್ ರೂಮ್ ಬಳಕೆದಾರರಿಗೆ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುವುದು ಅವಶ್ಯಕ ಕಾರ್ಪೊರೇಟ್ ಸಂಪನ್ಮೂಲಗಳು. ಈ ಉದಾಹರಣೆಯಲ್ಲಿ, ವಿವಿಧ ಕಂಪನಿಗಳು ನೀಡುವ ಸಲಕರಣೆಗಳ ಆಧಾರದ ಮೇಲೆ ಅಂತಹ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ನಿರ್ಮಿಸಲು ನಾವು ನೋಡುತ್ತೇವೆ.

ವೈರ್ಲೆಸ್ ಪ್ರವೇಶ ಜಾಲವನ್ನು ನಿರ್ಮಿಸುವ ಮೊದಲು, ಪ್ರದೇಶವನ್ನು ಅಧ್ಯಯನ ಮಾಡುವುದು ಅವಶ್ಯಕ, ಅಂದರೆ. ರೇಡಿಯೋ ಪ್ರವೇಶ ಬಿಂದುದೊಂದಿಗೆ ಶಸ್ತ್ರಸಜ್ಜಿತವಾಗಿದೆ ಮತ್ತು ಲ್ಯಾಪ್ಟಾಪ್ ಕಂಪ್ಯೂಟರ್ಪ್ರಸ್ತಾವಿತ ಅನುಸ್ಥಾಪನೆಯ ಸೈಟ್ಗೆ ಹೋಗಿ. ರೇಡಿಯೊ ಪ್ರವೇಶ ಬಿಂದುಗಳ ಅತ್ಯಂತ ಯಶಸ್ವಿ ಸ್ಥಳಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಗರಿಷ್ಠ ವ್ಯಾಪ್ತಿಯ ಪ್ರದೇಶವನ್ನು ಸಾಧಿಸಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯನ್ನು ನಿರ್ಮಿಸುವಾಗ, ನೀವು ಮೂರು ಅಂಶಗಳನ್ನು ನೆನಪಿಟ್ಟುಕೊಳ್ಳಬೇಕು:

ದೃಢೀಕರಣ ವಾಸ್ತುಶಿಲ್ಪ,

ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನ

ಗೌಪ್ಯತೆ ಮತ್ತು ಡೇಟಾ ಸಮಗ್ರತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಕಾರ್ಯವಿಧಾನ.

IEEE 802.1X ಮಾನದಂಡವನ್ನು ದೃಢೀಕರಣ ಆರ್ಕಿಟೆಕ್ಚರ್ ಆಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ವಿವಿಧ ಚಂದಾದಾರರ ದೃಢೀಕರಣ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸಾಧನ ಪೋರ್ಟ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸಲು ಇದು ಏಕೀಕೃತ ವಾಸ್ತುಶಿಲ್ಪವನ್ನು ವಿವರಿಸುತ್ತದೆ.

ನಾವು EAP (ವಿಸ್ತರಣಾ ದೃಢೀಕರಣ ಪ್ರೋಟೋಕಾಲ್) ಅನ್ನು ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನವಾಗಿ ಬಳಸುತ್ತೇವೆ. EAP ಪ್ರೋಟೋಕಾಲ್ ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಗುಪ್ತಪದದ ಆಧಾರದ ಮೇಲೆ ದೃಢೀಕರಣವನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಗೂಢಲಿಪೀಕರಣ ಕೀಲಿಯನ್ನು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಬದಲಾಯಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಸಹ ಬೆಂಬಲಿಸುತ್ತದೆ. ಬಳಕೆದಾರರ ಹೆಸರುಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು RADIUS ಸರ್ವರ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಬೇಕು.

ಗೌಪ್ಯತೆ ಮತ್ತು ಡೇಟಾ ಸಮಗ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಾವು WEP ಮತ್ತು TKIP (ಟೆಂಪರಲ್ ಕೀ ಇಂಟೆಗ್ರಿಟಿ ಪ್ರೋಟೋಕಾಲ್) ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಯಾಂತ್ರಿಕವಾಗಿ ಬಳಸುತ್ತೇವೆ. TKIP ಪ್ರೋಟೋಕಾಲ್ ವರ್ಧಿತ ಭದ್ರತೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ WEP ಎನ್‌ಕ್ರಿಪ್ಶನ್, MIC ಮತ್ತು PPK ಯಂತಹ ಕಾರ್ಯವಿಧಾನಗಳ ಕಾರಣದಿಂದಾಗಿ. ಅವರ ಉದ್ದೇಶವನ್ನು ಹತ್ತಿರದಿಂದ ನೋಡೋಣ.

IV ಮರುಬಳಕೆ ಮತ್ತು ಬಿಟ್ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್ ದಾಳಿಗಳನ್ನು ತಡೆಯಲು ಸಹಾಯ ಮಾಡಲು ಫ್ರೇಮ್‌ಗೆ SEC (ಅನುಕ್ರಮ ಸಂಖ್ಯೆ) ಮತ್ತು MIC ಕ್ಷೇತ್ರಗಳನ್ನು ಸೇರಿಸುವ ಮೂಲಕ MIC (ಸಂದೇಶ ಸಮಗ್ರತೆ ಪರಿಶೀಲನೆ) IEEE 802.11 ಮಾನದಂಡದ ಸಮಗ್ರತೆಯನ್ನು ಸುಧಾರಿಸುತ್ತದೆ.

PPK (ಪ್ರತಿ-ಪ್ಯಾಕೆಟ್ ಕೀಯಿಂಗ್) ಗೂಢಲಿಪೀಕರಣ ಕೀಲಿಯ ಪ್ಯಾಕೆಟ್-ಬೈ-ಪ್ಯಾಕೆಟ್ ಬದಲಾವಣೆ. ಇದು WEP ಕೀಲಿಯನ್ನು ನಿರ್ಧರಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ಯಶಸ್ವಿ ದಾಳಿಯ ಸಾಧ್ಯತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ, ಆದರೆ ಸಂಪೂರ್ಣ ರಕ್ಷಣೆಯನ್ನು ಖಾತರಿಪಡಿಸುವುದಿಲ್ಲ.

DSSS ತಂತ್ರಜ್ಞಾನದಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಆಧಾರದ ಮೇಲೆ ಸೇವಾ ದಾಳಿಯ ನಿರಾಕರಣೆ ತಪ್ಪಿಸಲು, ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಹೊಸ 802.11g ಮಾನದಂಡದಲ್ಲಿ ನಿರ್ಮಿಸಲಾಗುತ್ತದೆ (ಮತ್ತು 802.11g ಮಾನದಂಡವು 802.11b ಮಾನದಂಡದೊಂದಿಗೆ ಹಿಂದುಳಿದ ಹೊಂದಾಣಿಕೆಯಾಗಬಾರದು). 802.11g ಮಾನದಂಡವು OFDM (ಆರ್ಥೋಗೋನಲ್ ಫ್ರೀಕ್ವೆನ್ಸಿ ಡಿವಿಷನ್ ಮಲ್ಟಿಪ್ಲೆಕ್ಸಿಂಗ್) ತಂತ್ರಜ್ಞಾನವನ್ನು ಆಧರಿಸಿದೆ. ಈ ತಂತ್ರಜ್ಞಾನ 54Mbps ವರೆಗೆ ವೇಗವನ್ನು ಸಾಧಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ನಿಮ್ಮ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಸುರಕ್ಷತೆಯ ಮಟ್ಟವನ್ನು ಹೆಚ್ಚಿಸಲು, ಸಿಸ್ಕೋ WLSE (ವೈರ್‌ಲೆಸ್ LAN ಪರಿಹಾರ ಎಂಜಿನ್) ಸರ್ವರ್ ಅನ್ನು ಬಳಸುವುದನ್ನು ಪರಿಗಣಿಸಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ. ಈ ಸಾಧನದ ಬಳಕೆಯು ಅನಧಿಕೃತ ರೇಡಿಯೊ ಪ್ರವೇಶ ಬಿಂದುಗಳನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಮಾಡುತ್ತದೆ, ಜೊತೆಗೆ ರೇಡಿಯೊ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಕೇಂದ್ರೀಯವಾಗಿ ನಿರ್ವಹಿಸುತ್ತದೆ.

ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶ ಬಿಂದುಗಳ ದೋಷ-ಸಹಿಷ್ಣುತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು, ಸ್ಟ್ಯಾಂಡ್‌ಬೈ ಮೋಡ್ ಅನ್ನು ಬಳಸಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ. ಹೀಗಾಗಿ, ಒಂದು ರೇಡಿಯೊ ಚಾನೆಲ್‌ನಲ್ಲಿ 2 ಅಂಕಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ, ಒಂದು ಸಕ್ರಿಯವಾಗಿ, ಇನ್ನೊಂದು ಬ್ಯಾಕಪ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ದೃಢೀಕೃತ ಪ್ರವೇಶದಲ್ಲಿ ದೋಷ ಸಹಿಷ್ಣುತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನೀವು ಬಯಸಿದರೆ, ನೀವು ಎರಡು ACS ದೃಢೀಕರಣ ಸರ್ವರ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಬೇಕು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಒಂದನ್ನು ಮುಖ್ಯವಾಗಿ ಮತ್ತು ಎರಡನೆಯದನ್ನು ಬ್ಯಾಕಪ್ ಆಗಿ ಬಳಸಲಾಗುತ್ತದೆ.

ಹೀಗಾಗಿ, ಭದ್ರತೆ ಮತ್ತು ದೋಷ ಸಹಿಷ್ಣುತೆಯ ಅವಶ್ಯಕತೆಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ನಿರ್ಮಿಸುವಾಗ, ಒಳನುಗ್ಗುವವರ ದಾಳಿಯಿಂದ ನಮ್ಮನ್ನು ರಕ್ಷಿಸುವ ಮತ್ತು ಸಂಭವನೀಯ ದಾಳಿಗಳನ್ನು ತಡೆಯುವ ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ಘಟಕಗಳನ್ನು ನಾವು ಬಳಸಿದ್ದೇವೆ.

ಸಹಜವಾಗಿ, ಬೆಲೆ ಗುಣಲಕ್ಷಣಗಳ ವಿಷಯದಲ್ಲಿ ವಿವರಿಸಿದ ಪರಿಹಾರವು ಕಡಿಮೆ ಅಲ್ಲ, ಆದಾಗ್ಯೂ, ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿನ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳಿಗೆ ಪ್ರಾಥಮಿಕ ಗಮನವನ್ನು ನೀಡುವ ಮೂಲಕ, ಆಂತರಿಕ ಕಾರ್ಪೊರೇಟ್ ಮಾಹಿತಿಯ ಸಂಭವನೀಯ ಸೋರಿಕೆಗೆ ಸಂಬಂಧಿಸಿದ ಅಪಾಯಗಳನ್ನು ಕಡಿಮೆಗೊಳಿಸಲಾಗಿದೆ.

ಎವ್ಗೆನಿ ಪೋರ್ಶಕೋವ್, ಸಿಸ್ಟಮ್ ಇಂಜಿನಿಯರ್ ಇನ್ಲೈನ್ ​​ಟೆಕ್ನಾಲಜೀಸ್ www.in-line.ru

ವೈರ್‌ಲೆಸ್ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳು, ಹಲವಾರು ಲೇಖನಗಳಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ, ವೈರ್‌ಲೆಸ್ ತಂತ್ರಜ್ಞಾನಗಳಲ್ಲಿ ಅಪನಂಬಿಕೆಯನ್ನು ಕೆರಳಿಸಿದೆ. ಇದು ಎಷ್ಟು ಸಮರ್ಥನೆ?

ಕೇಬಲ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗಿಂತ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಏಕೆ ಹೆಚ್ಚು ದುರ್ಬಲ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ? IN ತಂತಿ ಜಾಲಗಳುಆಕ್ರಮಣಕಾರರು ಪ್ರಸರಣ ಮಾಧ್ಯಮಕ್ಕೆ ಭೌತಿಕ ಪ್ರವೇಶವನ್ನು ಪಡೆದರೆ ಮಾತ್ರ ಡೇಟಾವನ್ನು ಪ್ರತಿಬಂಧಿಸಬಹುದು. ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ, ಸಿಗ್ನಲ್ ಗಾಳಿಯ ಅಲೆಗಳ ಮೇಲೆ ಚಲಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ ನೆಟ್‌ವರ್ಕ್ ವ್ಯಾಪ್ತಿಯಲ್ಲಿರುವ ಯಾರಾದರೂ ಸಿಗ್ನಲ್ ಅನ್ನು ಪ್ರತಿಬಂಧಿಸಬಹುದು.

ಆಕ್ರಮಣಕಾರನು ಕಂಪನಿಯ ಆವರಣದಲ್ಲಿ ಇರಬೇಕಾಗಿಲ್ಲ; ರೇಡಿಯೋ ಸಿಗ್ನಲ್ ಪ್ರಸರಣ ವಲಯಕ್ಕೆ ಪ್ರವೇಶಿಸಲು ಸಾಕು.

ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಬೆದರಿಕೆಗಳು

ನಿಮ್ಮ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸಲು ತಯಾರಿ ನಡೆಸುವಾಗ, ಅವುಗಳಿಗೆ ಏನು ಬೆದರಿಕೆಯೊಡ್ಡಬಹುದು ಎಂಬುದನ್ನು ನೀವು ಮೊದಲು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು.

ನಿಷ್ಕ್ರಿಯ ದಾಳಿ

ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಸಿಗ್ನಲ್‌ಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸುವುದು ರೇಡಿಯೊ ಪ್ರಸರಣಗಳನ್ನು ಕೇಳುವಂತೆಯೇ ಇರುತ್ತದೆ. ನಿಮಗೆ ಬೇಕಾಗಿರುವುದು ಲ್ಯಾಪ್‌ಟಾಪ್ (ಅಥವಾ PDA) ಮತ್ತು ವೈರ್‌ಲೆಸ್ ಪ್ರೋಟೋಕಾಲ್ ವಿಶ್ಲೇಷಕ. ಸಿಗ್ನಲ್ ಔಟ್‌ಪುಟ್ ಪವರ್ ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಮೂಲಕ ಕಚೇರಿಯ ಹೊರಗಿನ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಅನಧಿಕೃತ ಸಂಪರ್ಕಗಳನ್ನು ನಿಲ್ಲಿಸಬಹುದು ಎಂಬುದು ಸಾಮಾನ್ಯ ತಪ್ಪುಗ್ರಹಿಕೆಯಾಗಿದೆ. ಇದು ನಿಜವಲ್ಲ, ಏಕೆಂದರೆ ಆಕ್ರಮಣಕಾರರಿಂದ ಹೆಚ್ಚಿನ-ಸೂಕ್ಷ್ಮತೆಯ ವೈರ್‌ಲೆಸ್ ಕಾರ್ಡ್ ಮತ್ತು ಡೈರೆಕ್ಷನಲ್ ಆಂಟೆನಾವನ್ನು ಸುಲಭವಾಗಿ ಜಯಿಸಬಹುದು ಈ ಅಳತೆಮುನ್ನಚ್ಚರಿಕೆಗಳು.

ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಅನಧಿಕೃತ ಸಂಪರ್ಕದ ಸಾಧ್ಯತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಿದ ನಂತರವೂ, ದಟ್ಟಣೆಯನ್ನು "ಕೇಳುವ" ಸಾಧ್ಯತೆಯನ್ನು ನಿರ್ಲಕ್ಷಿಸಬಾರದು, ಆದ್ದರಿಂದ, ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಸುರಕ್ಷಿತವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು, ರವಾನೆಯಾದ ಮಾಹಿತಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು ಅವಶ್ಯಕ.

ಸಕ್ರಿಯ ದಾಳಿ

ಅಸುರಕ್ಷಿತ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಕೇಬಲ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸುವುದು ಅಪಾಯಕಾರಿ. ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಅಸುರಕ್ಷಿತ ಪ್ರವೇಶ ಬಿಂದು ಆಕ್ರಮಣಕಾರರಿಗೆ ವಿಶಾಲವಾದ ತೆರೆದ ಬಾಗಿಲು. ವ್ಯವಹಾರಗಳಿಗೆ, ಇದು ಸ್ಪರ್ಧಿಗಳಿಗೆ ಗೌಪ್ಯ ದಾಖಲೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅವಕಾಶ ನೀಡುತ್ತದೆ. ಅಸುರಕ್ಷಿತ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಹ್ಯಾಕರ್‌ಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ ಫೈರ್ವಾಲ್ಗಳುಮತ್ತು ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ದಾಳಿಯಿಂದ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸುವ ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್ಗಳು. ಹೋಮ್ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು ಪಡೆಯಬಹುದು ಉಚಿತ ಪ್ರವೇಶತಮ್ಮ ನೆರೆಹೊರೆಯವರ ವೆಚ್ಚದಲ್ಲಿ ಇಂಟರ್ನೆಟ್ಗೆ.

ಅನುಮತಿಯಿಲ್ಲದೆ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಅನಿಯಂತ್ರಿತ ಪ್ರವೇಶ ಬಿಂದುಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬೇಕು ಮತ್ತು ಗುರುತಿಸಬೇಕು. ಅಂತಹ ಅಂಕಗಳನ್ನು, ನಿಯಮದಂತೆ, ಎಂಟರ್ಪ್ರೈಸ್ ಉದ್ಯೋಗಿಗಳಿಂದ ಸ್ಥಾಪಿಸಲಾಗಿದೆ. (ಉದಾಹರಣೆಗೆ, ಮಾರಾಟ ವ್ಯವಸ್ಥಾಪಕರನ್ನು ಖರೀದಿಸಲಾಗಿದೆ ವೈರ್ಲೆಸ್ ಪಾಯಿಂಟ್ಪ್ರವೇಶಿಸಿ ಮತ್ತು ಸಾರ್ವಕಾಲಿಕ ಸಂಪರ್ಕದಲ್ಲಿರಲು ಅದನ್ನು ಬಳಸುತ್ತದೆ.) ಕಚೇರಿಯ ಹೊರಗಿನ ಕಂಪನಿಯ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಆಕ್ರಮಣಕಾರರಿಂದ ಅಂತಹ ಬಿಂದುವನ್ನು ವಿಶೇಷವಾಗಿ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸಬಹುದು.

ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಎರಡೂ ಕಂಪ್ಯೂಟರ್‌ಗಳು ಮತ್ತು ಹೊಂದಿರುವವುಗಳು ಎಂದು ನೆನಪಿನಲ್ಲಿಡಬೇಕು ವೈರ್ಲೆಸ್ ಕಾರ್ಡ್ಡೀಫಾಲ್ಟ್ ಸೆಟ್ಟಿಂಗ್ಗಳೊಂದಿಗೆ (ಇದು ಸಾಮಾನ್ಯವಾಗಿ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ನುಗ್ಗುವಿಕೆಯನ್ನು ನಿರ್ಬಂಧಿಸುವುದಿಲ್ಲ). ಉದಾಹರಣೆಗೆ, ತನ್ನ ವಿಮಾನಕ್ಕಾಗಿ ಕಾಯುತ್ತಿರುವ ಬಳಕೆದಾರರು ವಿಮಾನನಿಲ್ದಾಣದಲ್ಲಿ ನಿಯೋಜಿಸಲಾದ ವೈ-ಫೈ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಇಂಟರ್ನೆಟ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಬ್ರೌಸ್ ಮಾಡುತ್ತಿರುವಾಗ, ಸಮೀಪದಲ್ಲಿ ಕುಳಿತಿರುವ ಹ್ಯಾಕರ್ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಮಾಹಿತಿಯನ್ನು ಅಧ್ಯಯನ ಮಾಡುತ್ತಿದ್ದಾರೆ ಮೊಬೈಲ್ ಉದ್ಯೋಗಿ. ಕೆಫೆಗಳು, ಪ್ರದರ್ಶನ ಕೇಂದ್ರಗಳು, ಹೋಟೆಲ್ ಲಾಬಿಗಳು ಇತ್ಯಾದಿಗಳಲ್ಲಿ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಮೂಲಕ ಕೆಲಸ ಮಾಡುವ ಬಳಕೆದಾರರು ಇದೇ ರೀತಿಯ ದಾಳಿಗೆ ಒಳಗಾಗಬಹುದು.

ಲಭ್ಯವಿರುವ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗಾಗಿ ಹುಡುಕಿ

ಫಾರ್ ಸಕ್ರಿಯ ಹುಡುಕಾಟದುರ್ಬಲ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಯುದ್ಧ ಚಾಲನೆ) ಸಾಮಾನ್ಯವಾಗಿ ಕಾರು ಮತ್ತು ವೈರ್‌ಲೆಸ್ ಉಪಕರಣಗಳ ಸೆಟ್ ಅನ್ನು ಬಳಸುತ್ತವೆ: ಸಣ್ಣ ಆಂಟೆನಾ, ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಡ್, ಲ್ಯಾಪ್‌ಟಾಪ್ ಮತ್ತು, ಪ್ರಾಯಶಃ, ಜಿಪಿಎಸ್ ರಿಸೀವರ್. Netstumbler ನಂತಹ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ ಸ್ಕ್ಯಾನರ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಬಳಸಿಕೊಂಡು, ನೀವು ಸುಲಭವಾಗಿ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಸ್ವಾಗತ ಪ್ರದೇಶಗಳನ್ನು ಕಂಡುಹಿಡಿಯಬಹುದು.

ವಾರ್ ಡ್ರೈವಿಂಗ್ ಅಭಿಮಾನಿಗಳು ಮಾಹಿತಿಯನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಹಲವು ಮಾರ್ಗಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ. ಅವುಗಳಲ್ಲಿ ಒಂದು (ವಾರ್ ಚಾಕಿಂಗ್) ಪತ್ತೆಯಾದ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಸೂಚಿಸುವ ರೇಖಾಚಿತ್ರಗಳು ಮತ್ತು ನಕ್ಷೆಗಳ ಮೇಲೆ ರೇಖಾಚಿತ್ರದ ಚಿಹ್ನೆಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಈ ಪದನಾಮಗಳು ರೇಡಿಯೋ ಸಿಗ್ನಲ್ನ ಸಾಮರ್ಥ್ಯ, ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ರೀತಿಯ ನೆಟ್ವರ್ಕ್ ರಕ್ಷಣೆಯ ಉಪಸ್ಥಿತಿ ಮತ್ತು ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವ ಸಾಮರ್ಥ್ಯದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ. ಈ "ಕ್ರೀಡೆಯ" ಅಭಿಮಾನಿಗಳು ಇಂಟರ್ನೆಟ್ ಸೈಟ್ಗಳ ಮೂಲಕ ಮಾಹಿತಿಯನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ, "ಪೋಸ್ಟಿಂಗ್", ನಿರ್ದಿಷ್ಟವಾಗಿ, ಪತ್ತೆಯಾದ ನೆಟ್ವರ್ಕ್ಗಳ ಸ್ಥಳದೊಂದಿಗೆ ವಿವರವಾದ ನಕ್ಷೆಗಳು. ಮೂಲಕ, ನಿಮ್ಮ ವಿಳಾಸವಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು ಇದು ಉಪಯುಕ್ತವಾಗಿದೆ.

ಸೇವೆಯ ನಿರಾಕರಣೆ

ಇಂಟರ್ನೆಟ್ ಅಥವಾ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಉಚಿತ ಪ್ರವೇಶ ಯಾವಾಗಲೂ ದಾಳಿಕೋರರ ಗುರಿಯಾಗಿರುವುದಿಲ್ಲ. ಕೆಲವೊಮ್ಮೆ ಹ್ಯಾಕರ್‌ಗಳ ಗುರಿ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು.

ಸೇವೆಯ ನಿರಾಕರಣೆ ದಾಳಿಯನ್ನು ಹಲವಾರು ವಿಧಗಳಲ್ಲಿ ಸಾಧಿಸಬಹುದು. ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲು ಹ್ಯಾಕರ್ ನಿರ್ವಹಿಸಿದರೆ, ಅವನ ದುರುದ್ದೇಶಪೂರಿತ ಕ್ರಮಗಳು ARP ಕೋಷ್ಟಕಗಳನ್ನು ಬದಲಾಯಿಸಲು ವಿಳಾಸ ರೆಸಲ್ಯೂಶನ್ ಪ್ರೋಟೋಕಾಲ್ (ARP) ವಿನಂತಿಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಕಳುಹಿಸುವಂತಹ ಹಲವಾರು ಗಂಭೀರ ಪರಿಣಾಮಗಳನ್ನು ಉಂಟುಮಾಡಬಹುದು. ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳುನೆಟ್‌ವರ್ಕ್ ರೂಟಿಂಗ್ ಅನ್ನು ಅಡ್ಡಿಪಡಿಸಲು ಅಥವಾ ಅನಧಿಕೃತ ಡೈನಾಮಿಕ್ ಹೋಸ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಪ್ರೊಟೊಕಾಲ್ (ಡಿಹೆಚ್‌ಸಿಪಿ) ಸರ್ವರ್‌ನ ಪರಿಚಯವನ್ನು ನಿಷ್ಕ್ರಿಯ ವಿಳಾಸಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಮುಖವಾಡಗಳನ್ನು ನೀಡಲು. ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳ ವಿವರಗಳನ್ನು ಹ್ಯಾಕರ್ ಕಂಡುಕೊಂಡರೆ, ಅವನು ಬಳಕೆದಾರರನ್ನು ತನ್ನ ಪ್ರವೇಶ ಬಿಂದುವಿಗೆ ಮರುಸಂಪರ್ಕಿಸಬಹುದು (ಫಿಗರ್ ನೋಡಿ), ಮತ್ತು ಎರಡನೆಯದು "ಕಾನೂನುಬದ್ಧ" ಪ್ರವೇಶ ಬಿಂದುವಿನ ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದಾದ ನೆಟ್‌ವರ್ಕ್ ಸಂಪನ್ಮೂಲಗಳಿಂದ ಕಡಿತಗೊಳ್ಳುತ್ತದೆ.

ಅನಧಿಕೃತ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ಪರಿಚಯಿಸಲಾಗುತ್ತಿದೆ.

ಆಕ್ರಮಣಕಾರರು ಸಿಗ್ನಲ್ ಜನರೇಟರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಬಳಸುವ ಆವರ್ತನಗಳನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದು (ಇದನ್ನು ಭಾಗಗಳಿಂದ ತಯಾರಿಸಬಹುದು ಮೈಕ್ರೋವೇವ್ ಓವನ್) ಪರಿಣಾಮವಾಗಿ, ಸಂಪೂರ್ಣ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಅಥವಾ ಅದರ ಭಾಗವು ವಿಫಲಗೊಳ್ಳುತ್ತದೆ.

IEEE 802.11 ಮಾನದಂಡಗಳಲ್ಲಿ ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು

ಮೂಲ 802.11 ಮಾನದಂಡವು ವೈರ್ಡ್ ಸಮಾನ ಗೌಪ್ಯತೆ (WEP) ಮಾನದಂಡವನ್ನು ಬಳಸಿಕೊಂಡು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ. WEP ಅನ್ನು ಬಳಸುವ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಪ್ರವೇಶ ಬಿಂದುಗಳು ಮತ್ತು ಎಲ್ಲಾ ನಿಲ್ದಾಣಗಳಲ್ಲಿ ಸ್ಥಿರವಾದ WEP ಕೀಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಈ ಕೀಲಿಯನ್ನು ದೃಢೀಕರಣ ಮತ್ತು ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಬಳಸಬಹುದು. ಇದು ರಾಜಿ ಮಾಡಿಕೊಂಡರೆ (ಉದಾಹರಣೆಗೆ, ಲ್ಯಾಪ್ಟಾಪ್ ಕಳೆದುಹೋದರೆ), ಎಲ್ಲಾ ಸಾಧನಗಳಲ್ಲಿ ಕೀಲಿಯನ್ನು ಬದಲಾಯಿಸುವುದು ಅವಶ್ಯಕವಾಗಿದೆ, ಇದು ಕೆಲವೊಮ್ಮೆ ತುಂಬಾ ಕಷ್ಟಕರವಾಗಿರುತ್ತದೆ. ದೃಢೀಕರಣಕ್ಕಾಗಿ WEP ಕೀಗಳನ್ನು ಬಳಸುವಾಗ, ನಿಸ್ತಂತು ಕೇಂದ್ರಗಳು ಪ್ರವೇಶ ಬಿಂದುವಿಗೆ ಸೂಕ್ತವಾದ ಸವಾಲನ್ನು ಕಳುಹಿಸುತ್ತವೆ, ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ ಸ್ಪಷ್ಟ ಪಠ್ಯ ಸವಾಲನ್ನು ಸ್ವೀಕರಿಸುತ್ತವೆ. ಕ್ಲೈಂಟ್ ತನ್ನದೇ ಆದ WEP ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಅದನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕು ಮತ್ತು ಅದನ್ನು ಪ್ರವೇಶ ಬಿಂದುಕ್ಕೆ ಹಿಂತಿರುಗಿಸಬೇಕು, ಅದು ತನ್ನದೇ ಆದ WEP ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಸಂದೇಶವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ. ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಂದೇಶವು ಮೂಲಕ್ಕೆ ಹೊಂದಿಕೆಯಾದರೆ, ಕ್ಲೈಂಟ್‌ಗೆ WEP ಕೀ ತಿಳಿದಿದೆ ಎಂದರ್ಥ. ಆದ್ದರಿಂದ, ದೃಢೀಕರಣವನ್ನು ಯಶಸ್ವಿ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಕ್ಲೈಂಟ್ಗೆ ಅನುಗುಣವಾದ ಅಧಿಸೂಚನೆಯನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ.

ದೃಢೀಕರಣ ಮತ್ತು ಸಂಯೋಜನೆಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪೂರ್ಣಗೊಳಿಸಿದ ನಂತರ, ವೈರ್‌ಲೆಸ್ ಸಾಧನವು ಸಾಧನ ಮತ್ತು ಪ್ರವೇಶ ಬಿಂದುವಿನ ನಡುವೆ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು WEP ಕೀಲಿಯನ್ನು ಬಳಸಬಹುದು.

802.11 ಮಾನದಂಡವು ಇತರ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ. ಪ್ರವೇಶ ಬಿಂದುವು ಹಾರ್ಡ್‌ವೇರ್ ವಿಳಾಸ ಫಿಲ್ಟರಿಂಗ್ (ಮಾಧ್ಯಮ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ, MAC) ಅನ್ನು ಬಳಸಬಹುದು, ಕ್ಲೈಂಟ್‌ನ MAC ವಿಳಾಸವನ್ನು ಆಧರಿಸಿ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ ಅಥವಾ ನಿರಾಕರಿಸುತ್ತದೆ. ಈ ವಿಧಾನಅನಧಿಕೃತ ಸಾಧನಗಳ ಸಂಪರ್ಕವನ್ನು ಕಷ್ಟಕರವಾಗಿಸುತ್ತದೆ, ಆದರೆ ತಡೆಯುವುದಿಲ್ಲ.

WEP ಎಷ್ಟು ಸುರಕ್ಷಿತವಾಗಿದೆ?

ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯ ನಿಯಮಗಳಲ್ಲಿ ಒಂದು ಸರಳ ಪಠ್ಯ ಮತ್ತು ಅದರ ಗೂಢಲಿಪೀಕರಿಸಿದ ಆವೃತ್ತಿಯನ್ನು ನೀಡಲಾಗಿದೆ, ನೀವು ಬಳಸಿದ ಗೂಢಲಿಪೀಕರಣ ವಿಧಾನವನ್ನು ನಿರ್ಧರಿಸಬಹುದು. ದುರ್ಬಲ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬಳಸುವಾಗ ಇದು ವಿಶೇಷವಾಗಿ ಸತ್ಯವಾಗಿದೆ ಮತ್ತು ಸಮ್ಮಿತೀಯ ಕೀಲಿಗಳು, ಉದಾಹರಣೆಗೆ WEP ಒದಗಿಸಿದಂತಹವು.

ಈ ಪ್ರೋಟೋಕಾಲ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ RC4 ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಇದರ ದೌರ್ಬಲ್ಯವೆಂದರೆ ನೀವು ತಿಳಿದಿರುವ ಸರಳ ಪಠ್ಯವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದರೆ, ಔಟ್‌ಪುಟ್ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸುವ ಪ್ರಮುಖ ಸ್ಟ್ರೀಮ್ ಆಗಿರುತ್ತದೆ. 802.11 ಮಾನದಂಡದ ಪ್ರಕಾರ, ಕೀ ಸ್ಟ್ರೀಮ್ WEP ಕೀ ಮತ್ತು 24-ಬಿಟ್ ಇನಿಶಿಯಲೈಸೇಶನ್ ವೆಕ್ಟರ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ. ಪ್ರತಿ ಪ್ಯಾಕೆಟ್‌ಗೆ, ಕೆಳಗಿನ ವೆಕ್ಟರ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪ್ಯಾಕೆಟ್‌ನೊಂದಿಗೆ ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ ಕಳುಹಿಸಲಾಗುತ್ತದೆ ಇದರಿಂದ ಸ್ವೀಕರಿಸುವ ನಿಲ್ದಾಣವು ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು WEP ಕೀಯೊಂದಿಗೆ ಸಂಯೋಜಿಸಬಹುದು.

ನೀವು ಒಂದು ಕೀ ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಸ್ವೀಕರಿಸಿದರೆ, ಅದೇ ವೆಕ್ಟರ್‌ನೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಯಾವುದೇ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ನೀವು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು. ಪ್ರತಿ ಪ್ಯಾಕೆಟ್‌ಗೆ ವೆಕ್ಟರ್ ಬದಲಾಗುವುದರಿಂದ, ನೀವು ಡೀಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಕಾಯಬೇಕಾಗುತ್ತದೆ ಮುಂದಿನ ಪ್ಯಾಕೇಜ್, ಅದೇ ವೆಕ್ಟರ್ ಬಳಸಿ. WEP ಅನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು, ನೀವು ಸಂಗ್ರಹಿಸಬೇಕಾಗಿದೆ ಸಂಪೂರ್ಣ ಸೆಟ್ವಾಹಕಗಳು ಮತ್ತು ಪ್ರಮುಖ ಹರಿವುಗಳು. WEP ಕ್ರ್ಯಾಕಿಂಗ್ ಉಪಕರಣಗಳು ಈ ರೀತಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ.

ಕ್ಲೈಂಟ್ ದೃಢೀಕರಣ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ನೀವು ಸರಳ ಪಠ್ಯ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪಠ್ಯವನ್ನು ಪಡೆಯಬಹುದು. ಸಮಯದ ಅವಧಿಯಲ್ಲಿ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪ್ರತಿಬಂಧಿಸುವ ಮೂಲಕ, ದಾಳಿಯನ್ನು ನಡೆಸಲು ನೀವು ಅಗತ್ಯವಿರುವ ಆರಂಭಿಕ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಬಹುದು. ವಿಶ್ಲೇಷಣೆಗೆ ಅಗತ್ಯವಾದ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು, ಹ್ಯಾಕರ್‌ಗಳು "ಮಧ್ಯದಲ್ಲಿ ಪುರುಷರು" ದಾಳಿ ಸೇರಿದಂತೆ ಹಲವು ಇತರ ವಿಧಾನಗಳನ್ನು ಬಳಸುತ್ತಾರೆ.

ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗಾಗಿ ಫ್ರೇಮ್ ಸ್ವರೂಪವನ್ನು ನಿರ್ಧರಿಸುವಾಗ, IEEE ತನ್ನದೇ ಆದ ಸ್ವರೂಪವನ್ನು ಸಬ್‌ನೆಟ್‌ವರ್ಕ್ ವಿಳಾಸ ಪ್ರೋಟೋಕಾಲ್ (SNAP) ಎಂದು ಪ್ರಸ್ತಾಪಿಸಿತು.

802.11 SNAP ಫ್ರೇಮ್‌ನಲ್ಲಿ MAC ಹೆಡರ್ ಅನ್ನು ಅನುಸರಿಸುವ ಎರಡು ಬೈಟ್‌ಗಳು ಯಾವಾಗಲೂ "AA AA" ಆಗಿರುತ್ತವೆ. MAC ಹೆಡರ್ ಅನ್ನು ಅನುಸರಿಸಿ WEP ಎಲ್ಲಾ ಬೈಟ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ, ಆದ್ದರಿಂದ ಮೊದಲ ಎರಡು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಬೈಟ್‌ಗಳು ಯಾವಾಗಲೂ ಸರಳ ಪಠ್ಯವನ್ನು (“AA AA”) ತಿಳಿದಿರುತ್ತವೆ. ಈ ಮಾರ್ಗವು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಮತ್ತು ಸ್ಪಷ್ಟ ಸಂದೇಶದ ತುಣುಕುಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಅವಕಾಶವನ್ನು ಒದಗಿಸುತ್ತದೆ.

WEP ಅನ್ನು ಕ್ರ್ಯಾಕಿಂಗ್ ಮಾಡುವ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ಉಚಿತವಾಗಿ ವಿತರಿಸಲಾಗುತ್ತದೆ. ಅವುಗಳಲ್ಲಿ ಅತ್ಯಂತ ಪ್ರಸಿದ್ಧವಾದವು AirSnort ಮತ್ತು WEPCrack. ಅವುಗಳನ್ನು ಬಳಸಿಕೊಂಡು WEP ಕೀಲಿಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಭೇದಿಸಲು, 100 ಸಾವಿರದಿಂದ 1 ಮಿಲಿಯನ್ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಸಾಕು. WEP ಕೀಗಳನ್ನು ಕ್ರ್ಯಾಕಿಂಗ್ ಮಾಡಲು ಏರ್‌ಕ್ರ್ಯಾಕ್ ಮತ್ತು ವೆಪ್ಲಾಬ್ ಹೊಸ ಉಪಯುಕ್ತತೆಗಳು ಹೆಚ್ಚು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತವೆ ಸಮರ್ಥ ಅಲ್ಗಾರಿದಮ್, ಇದಕ್ಕೆ ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆ ಪ್ಯಾಕೆಟ್‌ಗಳ ಅಗತ್ಯವಿದೆ. ಈ ಕಾರಣಕ್ಕಾಗಿ, WEP ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲ.

ವೈರ್‌ಲೆಸ್ ತಂತ್ರಜ್ಞಾನಗಳು ಸುರಕ್ಷಿತವಾಗುತ್ತಿವೆ

ಇಂದು, ಅನೇಕ ಕಂಪನಿಗಳು ಅನುಕೂಲಕರ ಮತ್ತು ಸುರಕ್ಷಿತ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಬಳಸುತ್ತವೆ. 802.11i ಮಾನದಂಡವು ಹೊಸ ವೈರ್‌ಲೆಸ್ ಭದ್ರತಾ ಮಾನದಂಡವನ್ನು ರಚಿಸುವ IEEE 802.11i ವರ್ಕಿಂಗ್ ಗ್ರೂಪ್ ಅನ್ನು ಸಂಪೂರ್ಣ ಹೊಸ ಮಟ್ಟಕ್ಕೆ ಕೊಂಡೊಯ್ಯಿತು, WEP ಪ್ರೋಟೋಕಾಲ್‌ನ ದುರ್ಬಲತೆಯನ್ನು ಅಧ್ಯಯನ ಮಾಡಿದ ನಂತರ ರಚಿಸಲಾಗಿದೆ. ಇದು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಸ್ವಲ್ಪ ಸಮಯ ತೆಗೆದುಕೊಂಡಿತು, ಆದ್ದರಿಂದ ಹೆಚ್ಚಿನ ಉಪಕರಣ ತಯಾರಕರು, ಹೊಸ ಮಾನದಂಡವನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲು ಕಾಯದೆ, ತಮ್ಮದೇ ಆದ ವಿಧಾನಗಳನ್ನು ನೀಡಲು ಪ್ರಾರಂಭಿಸಿದರು (ನೋಡಿ. ) 2004 ರಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡರು ಹೊಸ ಮಾನದಂಡಆದಾಗ್ಯೂ, ಉಪಕರಣ ಪೂರೈಕೆದಾರರು ಜಡತ್ವದಿಂದಾಗಿ ಹಳೆಯ ಪರಿಹಾರಗಳನ್ನು ಬಳಸುವುದನ್ನು ಮುಂದುವರೆಸುತ್ತಾರೆ.

802.11i WEP ಬದಲಿಗೆ ಸುಧಾರಿತ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ (AES) ಬಳಕೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಎಇಎಸ್ ರೆಂಡೆಲ್ ಅಲ್ಗಾರಿದಮ್‌ನ ಅಳವಡಿಕೆಯನ್ನು ಆಧರಿಸಿದೆ, ಇದನ್ನು ಹೆಚ್ಚಿನ ಗುಪ್ತ ಲಿಪಿ ವಿಶ್ಲೇಷಕರು ಪ್ರಬಲವೆಂದು ಗುರುತಿಸುತ್ತಾರೆ. ಈ ಅಲ್ಗಾರಿದಮ್ ಅದರ ದುರ್ಬಲ ಪೂರ್ವವರ್ತಿ RC4 ಗಿಂತ ಗಮನಾರ್ಹ ಸುಧಾರಣೆಯಾಗಿದೆ, ಇದನ್ನು WEP ನಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ: ಇದು ಮೂಲ 802.11 ಮಾನದಂಡದಲ್ಲಿ ಬಳಸಲಾದ 64 ಬಿಟ್‌ಗಳ ಬದಲಿಗೆ 128, 192 ಮತ್ತು 256 ಬಿಟ್‌ಗಳ ಕೀಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಹೊಸ 802.11i ಮಾನದಂಡವು TKIP, CCMP, ಮತ್ತು 802.1x/EAP ಬಳಕೆಯನ್ನು ಸಹ ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ.

EAP-MD5 ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಪರಿಶೀಲಿಸುವ ಮೂಲಕ ಬಳಕೆದಾರರ ಗುರುತನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ. ಟ್ರಾಫಿಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಬಳಸುವ ಸಮಸ್ಯೆಯನ್ನು ನೆಟ್‌ವರ್ಕ್ ನಿರ್ವಾಹಕರಿಗೆ ಬಿಡಲಾಗಿದೆ. EAP-MD5 ದೌರ್ಬಲ್ಯವೆಂದರೆ ಕೊರತೆ ಕಡ್ಡಾಯ ಬಳಕೆಗೂಢಲಿಪೀಕರಣ, ಆದ್ದರಿಂದ EAP-MD5 "ಮಧ್ಯದಲ್ಲಿ ಪುರುಷರು" ದಾಳಿಯ ಸಾಧ್ಯತೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಸಿಸ್ಕೊದಿಂದ ರಚಿಸಲ್ಪಟ್ಟ ಹಗುರವಾದ EAP (LEAP) ಪ್ರೋಟೋಕಾಲ್, ಡೇಟಾ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಮಾತ್ರವಲ್ಲದೆ ಪ್ರಮುಖ ತಿರುಗುವಿಕೆಯನ್ನು ಸಹ ಒದಗಿಸುತ್ತದೆ. LEAP ಗೆ ಕ್ಲೈಂಟ್ ಕೀಗಳನ್ನು ಹೊಂದುವ ಅಗತ್ಯವಿಲ್ಲ ಏಕೆಂದರೆ ಬಳಕೆದಾರರು ದೃಢೀಕರಿಸಿದ ನಂತರ ಅವುಗಳನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಖಾತೆ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಬಳಸಿ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸುಲಭವಾಗಿ ಸಂಪರ್ಕಿಸಲು ಇದು ಬಳಕೆದಾರರನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಆರಂಭಿಕ LEAP ಅಳವಡಿಕೆಗಳು ಏಕಮುಖ ಬಳಕೆದಾರ ದೃಢೀಕರಣವನ್ನು ಮಾತ್ರ ಒದಗಿಸಿವೆ. ಸಿಸ್ಕೋ ನಂತರ ಪರಸ್ಪರ ದೃಢೀಕರಣ ಸಾಮರ್ಥ್ಯವನ್ನು ಸೇರಿಸಿತು. ಆದಾಗ್ಯೂ, LEAP ಪ್ರೋಟೋಕಾಲ್ ನಿಘಂಟಿನ ದಾಳಿಗೆ ಗುರಿಯಾಗುವುದು ಕಂಡುಬಂದಿದೆ. ಅಮೇರಿಕನ್ ಇನ್ಸ್ಟಿಟ್ಯೂಟ್ ಫೆಲೋ ವ್ಯವಸ್ಥೆಯ ಆಡಳಿತ, ಟೆಲಿಕಮ್ಯುನಿಕೇಶನ್ಸ್ ಮತ್ತು ಸೆಕ್ಯುರಿಟಿ (SANS) ಜೋಶುವಾ ರೈಟ್ ASLEAP ಉಪಯುಕ್ತತೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದರು, ಇದು ಇದೇ ರೀತಿಯ ದಾಳಿಯನ್ನು ನಡೆಸುತ್ತದೆ, ಅದರ ನಂತರ ಸಿಸ್ಕೊ ​​ವಿಶೇಷ ಅಕ್ಷರಗಳು, ಪ್ರಮುಖ ಪಾತ್ರಗಳು ಸೇರಿದಂತೆ ಕನಿಷ್ಠ ಎಂಟು ಅಕ್ಷರಗಳ ಬಲವಾದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡಿದೆ. ಸಣ್ಣ ಅಕ್ಷರಮತ್ತು ಸಂಖ್ಯೆಗಳು. ಪಾಸ್ವರ್ಡ್ ಊಹೆಯ ಪ್ರಯತ್ನಗಳಿಗೆ ಪ್ರತಿರೋಧವನ್ನು ಹೊಂದಿರುವ ಮಟ್ಟಿಗೆ LEAP ಸುರಕ್ಷಿತವಾಗಿದೆ.

ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್‌ನಲ್ಲಿ ಪೂರ್ವ-ಸ್ಥಾಪಿತ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸುವ EAP, EAP-TLS ನ ಬಲವಾದ ಅನುಷ್ಠಾನವನ್ನು ಮೈಕ್ರೋಸಾಫ್ಟ್ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ. ಈ ವಿಧಾನವು ಪರಸ್ಪರ ದೃಢೀಕರಣವನ್ನು ಒದಗಿಸುತ್ತದೆ ಮತ್ತು ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಅವಲಂಬಿಸಿದೆ, ಆದರೆ ತಿರುಗುವಿಕೆಯನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ ಮತ್ತು ಡೈನಾಮಿಕ್ ವಿತರಣೆಕೀಲಿಗಳು. EAP-TLS ನ ಅನನುಕೂಲವೆಂದರೆ ಪ್ರತಿ ಕ್ಲೈಂಟ್‌ನಲ್ಲಿ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಸ್ಥಾಪಿಸುವ ಅಗತ್ಯವಿದೆ, ಇದು ಸಾಕಷ್ಟು ಸಮಯ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ದುಬಾರಿಯಾಗಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಉದ್ಯೋಗಿಗಳು ಆಗಾಗ್ಗೆ ಬದಲಾಗುವ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಬಳಸಲು ಈ ವಿಧಾನವು ಅಪ್ರಾಯೋಗಿಕವಾಗಿದೆ.

ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ತಯಾರಕರು ಅಧಿಕೃತ ಬಳಕೆದಾರರಿಗೆ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸರಳಗೊಳಿಸುವ ಪರಿಹಾರಗಳನ್ನು ಉತ್ತೇಜಿಸುತ್ತಿದ್ದಾರೆ. ನೀವು LEAP ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದರೆ ಮತ್ತು ಬಳಕೆದಾರಹೆಸರುಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ವಿತರಿಸಿದರೆ ಈ ಕಲ್ಪನೆಯು ಸಂಪೂರ್ಣವಾಗಿ ಕಾರ್ಯಸಾಧ್ಯವಾಗಿರುತ್ತದೆ. ಆದರೆ ನೀವು ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸಬೇಕಾದರೆ ಅಥವಾ ದೀರ್ಘವಾದ WEP ಕೀಲಿಯನ್ನು ನಮೂದಿಸಬೇಕಾದರೆ, ಪ್ರಕ್ರಿಯೆಯು ಬೇಸರದಂತಾಗುತ್ತದೆ.

ಮೈಕ್ರೋಸಾಫ್ಟ್, ಸಿಸ್ಕೊ ​​ಮತ್ತು RSA ಹೊಸ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಸಹಕರಿಸಿದೆ, PEAP, ಇದು EAP-TLS ನ ಭದ್ರತೆಯೊಂದಿಗೆ LEAP ಬಳಕೆಯ ಸುಲಭತೆಯನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ. PEAP ಸರ್ವರ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಕ್ಲೈಂಟ್‌ಗಳಿಗಾಗಿ ಪಾಸ್‌ವರ್ಡ್ ದೃಢೀಕರಣವನ್ನು ಬಳಸುತ್ತದೆ. ಇದೇ ರೀತಿಯ ಪರಿಹಾರ - EAP-TTLS - ಫಂಕ್ ಸಾಫ್ಟ್‌ವೇರ್ ಬಿಡುಗಡೆ ಮಾಡಿದೆ.

ವಿವಿಧ ತಯಾರಕರು ಬೆಂಬಲಿಸುತ್ತಾರೆ ವಿವಿಧ ರೀತಿಯ EAP, ಹಾಗೆಯೇ ಒಂದೇ ಸಮಯದಲ್ಲಿ ಹಲವಾರು ವಿಧಗಳು. EAP ಪ್ರಕ್ರಿಯೆಯು ಎಲ್ಲಾ ಪ್ರಕಾರಗಳಿಗೆ ಹೋಲುತ್ತದೆ.

ವಿಶಿಷ್ಟ EAP ಕಾರ್ಯಾಚರಣೆಗಳು

WPA ಎಂದರೇನು

ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಅಸುರಕ್ಷಿತವೆಂದು ಘೋಷಿಸಿದ ನಂತರ, ತಯಾರಕರು ತಮ್ಮದೇ ಆದ ಭದ್ರತಾ ಪರಿಹಾರಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಪ್ರಾರಂಭಿಸಿದರು. ಇದು ಕಂಪನಿಗಳಿಗೆ ಆಯ್ಕೆಯನ್ನು ಬಿಟ್ಟಿದೆ: ಒಂದೇ ಮಾರಾಟಗಾರರ ಪರಿಹಾರವನ್ನು ಬಳಸಿ ಅಥವಾ 802.11i ಗುಣಮಟ್ಟವನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲು ನಿರೀಕ್ಷಿಸಿ. ಮಾನದಂಡದ ಅಳವಡಿಕೆ ದಿನಾಂಕ ತಿಳಿದಿಲ್ಲ, ಆದ್ದರಿಂದ ವೈ-ಫೈ ಅಲೈಯನ್ಸ್ ಅನ್ನು 1999 ರಲ್ಲಿ ರಚಿಸಲಾಯಿತು. ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಉತ್ಪನ್ನಗಳ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು ಏಕೀಕರಿಸುವುದು ಇದರ ಗುರಿಯಾಗಿದೆ.

ವೈ-ಫೈ ಅಲಯನ್ಸ್ ವೈರ್‌ಲೆಸ್ ಪ್ರೊಟೆಕ್ಟೆಡ್ ಆಕ್ಸೆಸ್ (ಡಬ್ಲ್ಯೂಪಿಎ) ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಅನುಮೋದಿಸಿದೆ, 802.11i ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಬಿಡುಗಡೆಯಾಗುವವರೆಗೆ ಅದನ್ನು ತಾತ್ಕಾಲಿಕ ಪರಿಹಾರವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ. WPA ಪ್ರೋಟೋಕಾಲ್ TKIP ಮತ್ತು 802.1x/EAP ಮಾನದಂಡಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಯಾವುದೇ Wi-Fi ಉಪಕರಣಗಳು WPA ಕಂಪ್ಲೈಂಟ್ ಎಂದು ಪ್ರಮಾಣೀಕರಿಸಿದ ಸಾಧನವು ಇತರ ಪ್ರಮಾಣೀಕೃತ ಸಾಧನಗಳ ಜೊತೆಯಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸಬೇಕು. ಮಾರಾಟಗಾರರು ತಮ್ಮದೇ ಆದ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬಳಸಬಹುದು, ಆದರೆ ಯಾವಾಗಲೂ Wi-Fi ಮಾನದಂಡಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಹೊಂದಿರಬೇಕು.

802.11i ನಿಯತಾಂಕಗಳ ಆರಂಭಿಕ ಪ್ರಕಟಣೆಯ ನಂತರ, Wi-Fi ಅಲಯನ್ಸ್ WPA2 ಮಾನದಂಡವನ್ನು ರಚಿಸಿತು. WPA2 ಪ್ರಮಾಣೀಕರಿಸಿದ ಯಾವುದೇ ಉಪಕರಣವು 802.11i ನೊಂದಿಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ. ನಿಮ್ಮ ಎಂಟರ್‌ಪ್ರೈಸ್ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ 802.11i ಅನ್ನು ಬೆಂಬಲಿಸದಿದ್ದರೆ, ಸಾಕಷ್ಟು ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನೀವು ಸಾಧ್ಯವಾದಷ್ಟು ಬೇಗ 802.11i ಗೆ ವಲಸೆ ಹೋಗಬೇಕು.

MAC ವಿಳಾಸ ಫಿಲ್ಟರಿಂಗ್ ಎಂದರೇನು?

WEP ಸುರಕ್ಷಿತವಾಗಿಲ್ಲದಿದ್ದರೆ, ಹಾರ್ಡ್‌ವೇರ್ ವಿಳಾಸ ಫಿಲ್ಟರಿಂಗ್ (ಮಾಧ್ಯಮ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ (MAC)) ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸಬಹುದೇ? ಅಯ್ಯೋ, MAC ವಿಳಾಸ ಫಿಲ್ಟರ್‌ಗಳನ್ನು ಅನಧಿಕೃತ ಸಂಪರ್ಕಗಳನ್ನು ತಡೆಯಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, ಅವುಗಳು ಟ್ರಾಫಿಕ್ ಪ್ರತಿಬಂಧಕಕ್ಕೆ ವಿರುದ್ಧವಾಗಿರುತ್ತವೆ.

MAC ವಿಳಾಸ ಫಿಲ್ಟರಿಂಗ್ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಸುರಕ್ಷತೆಯ ಮೇಲೆ ಗಮನಾರ್ಹ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ. ಇದಕ್ಕೆ ಆಕ್ರಮಣಕಾರರಿಂದ ಒಂದೇ ಒಂದು ವಿಷಯ ಬೇಕಾಗುತ್ತದೆ ಹೆಚ್ಚುವರಿ ಕ್ರಮ: ಅನುಮತಿಸಲಾದ MAC ವಿಳಾಸವನ್ನು ಕಂಡುಹಿಡಿಯಿರಿ. (ಮೂಲಕ, ಹೆಚ್ಚಿನ ಚಾಲಕರು ನೆಟ್ವರ್ಕ್ ಕಾರ್ಡ್ಗಳುಅದನ್ನು ಬದಲಾಯಿಸಲು ನಿಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡಿ.)

ಅನುಮತಿಸಲಾದ MAC ವಿಳಾಸವನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಎಷ್ಟು ಸುಲಭ? ಕೆಲಸ ಮಾಡುವ MAC ವಿಳಾಸಗಳನ್ನು ಪಡೆಯಲು, ಪ್ರೋಟೋಕಾಲ್ ವಿಶ್ಲೇಷಕವನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ವಲ್ಪ ಸಮಯದವರೆಗೆ ನಿಸ್ತಂತು ಸಂಚಾರವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಸಾಕು. ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದರೂ ಸಹ MAC ವಿಳಾಸಗಳನ್ನು ತಡೆಹಿಡಿಯಬಹುದು ಏಕೆಂದರೆ ವಿಳಾಸವನ್ನು ಒಳಗೊಂಡಿರುವ ಪ್ಯಾಕೆಟ್ ಹೆಡರ್ ಅನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಕಳುಹಿಸಲಾಗಿದೆ.

TKIP ಪ್ರೋಟೋಕಾಲ್

ಟೆಂಪೊರಲ್ ಕೀ ಇಂಟೆಗ್ರಿಟಿ ಪ್ರೋಟೋಕಾಲ್ (TKIP) ಅನ್ನು WEP ಪ್ರೋಟೋಕಾಲ್‌ನ ನ್ಯೂನತೆಗಳನ್ನು ನಿವಾರಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. TKIP ಮಾನದಂಡವು ಸುಧಾರಿಸುತ್ತದೆ WEP ಭದ್ರತೆಕೀ ತಿರುಗುವಿಕೆಗೆ ಧನ್ಯವಾದಗಳು, ದೀರ್ಘ ಆರಂಭದ ವೆಕ್ಟರ್‌ಗಳ ಬಳಕೆ ಮತ್ತು ಡೇಟಾ ಸಮಗ್ರತೆಯ ಪರಿಶೀಲನೆಗಳು.

WEP ಕ್ರ್ಯಾಕಿಂಗ್ ಪ್ರೋಗ್ರಾಂಗಳು ಸ್ಥಿರ ಕೀಗಳ ದೌರ್ಬಲ್ಯದ ಲಾಭವನ್ನು ಪಡೆದುಕೊಳ್ಳುತ್ತವೆ: ಅಗತ್ಯವಿರುವ ಸಂಖ್ಯೆಯ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸಿದ ನಂತರ, ಅವರು ಸುಲಭವಾಗಿ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು. ನಿಯಮಿತವಾಗಿ ಕೀಲಿಗಳನ್ನು ಬದಲಾಯಿಸುವುದು ಈ ರೀತಿಯ ದಾಳಿಯನ್ನು ತಡೆಯುತ್ತದೆ. TKIP ಪ್ರತಿ 10 ಸಾವಿರ ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ ಕೀಲಿಗಳನ್ನು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಬದಲಾಯಿಸುತ್ತದೆ. ಪ್ರೋಟೋಕಾಲ್‌ನ ನಂತರದ ಅಳವಡಿಕೆಗಳು ಕೀ ತಿರುಗುವಿಕೆಯ ಮಧ್ಯಂತರವನ್ನು ಬದಲಾಯಿಸಲು ಮತ್ತು ಪ್ರತಿ ಡೇಟಾ ಪ್ಯಾಕೆಟ್‌ಗೆ (ಪ್ರತಿ-ಪ್ಯಾಕೆಟ್ ಕೀಯಿಂಗ್, PPK) ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ಬದಲಾಯಿಸಲು ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಹೊಂದಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

TKIP ನಲ್ಲಿ ಬಳಸಲಾದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀ WEP ಕೀಗಳಿಗಿಂತ ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿದೆ. ಇದು 128-ಬಿಟ್ ಡೈನಾಮಿಕ್ ಕೀಲಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಇದಕ್ಕೆ ನಿಲ್ದಾಣದ MAC ವಿಳಾಸ ಮತ್ತು 48-ಬಿಟ್ ಇನಿಶಿಯಲೈಸೇಶನ್ ವೆಕ್ಟರ್ (ಮೂಲ 802.11 ವೆಕ್ಟರ್‌ನ ಎರಡು ಪಟ್ಟು ಉದ್ದ) ಸೇರಿಸಲಾಗುತ್ತದೆ. ಈ ವಿಧಾನವನ್ನು "ಕೀ ಮಿಕ್ಸಿಂಗ್" ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಯಾವುದೇ ಎರಡು ನಿಲ್ದಾಣಗಳು ಒಂದೇ ಕೀಲಿಯನ್ನು ಬಳಸುವುದಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ.

ಪ್ರೋಟೋಕಾಲ್ ಡೇಟಾ ಸಮಗ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅಂತರ್ನಿರ್ಮಿತ ವಿಧಾನವನ್ನು ಸಹ ಹೊಂದಿದೆ (ಸಂದೇಶ ಸಮಗ್ರತೆಯ ಚೀಕ್, MIC, ಮೈಕೆಲ್ ಎಂದೂ ಕರೆಯುತ್ತಾರೆ).

ವೈರ್‌ಲೆಸ್ ವೈಫೈ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಬಳಸುವಾಗ ಸುರಕ್ಷತೆಯ ಸಮಸ್ಯೆಗೆ ಈ ಲೇಖನವನ್ನು ಮೀಸಲಿಡಲಾಗಿದೆ.

ಪರಿಚಯ - ವೈಫೈ ದೋಷಗಳು

ಬಳಕೆದಾರರ ಡೇಟಾದ ದುರ್ಬಲತೆಗೆ ಮುಖ್ಯ ಕಾರಣವೆಂದರೆ ಈ ಡೇಟಾವನ್ನು ರವಾನಿಸಿದಾಗ ವೈಫೈ ನೆಟ್‌ವರ್ಕ್‌ಗಳು, ವಿನಿಮಯವು ರೇಡಿಯೋ ತರಂಗಗಳ ಮೂಲಕ ಸಂಭವಿಸುತ್ತದೆ. ಮತ್ತು ವೈಫೈ ಸಿಗ್ನಲ್ ಭೌತಿಕವಾಗಿ ಲಭ್ಯವಿರುವ ಯಾವುದೇ ಹಂತದಲ್ಲಿ ಸಂದೇಶಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಇದು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ಸರಳವಾಗಿ ಹೇಳುವುದಾದರೆ, ಪ್ರವೇಶ ಬಿಂದುವಿನಿಂದ ಸಿಗ್ನಲ್ ಅನ್ನು 50 ಮೀಟರ್ ದೂರದಲ್ಲಿ ಕಂಡುಹಿಡಿಯಬಹುದಾದರೆ, ಈ ವೈಫೈ ನೆಟ್‌ವರ್ಕ್‌ನ ಎಲ್ಲಾ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್‌ನ ಪ್ರತಿಬಂಧವು ಪ್ರವೇಶ ಬಿಂದುವಿನಿಂದ 50 ಮೀಟರ್ ತ್ರಿಜ್ಯದೊಳಗೆ ಸಾಧ್ಯ. ಮುಂದಿನ ಕೋಣೆಯಲ್ಲಿ, ಕಟ್ಟಡದ ಮತ್ತೊಂದು ಮಹಡಿಯಲ್ಲಿ, ಬೀದಿಯಲ್ಲಿ.

ಈ ಚಿತ್ರವನ್ನು ಕಲ್ಪಿಸಿಕೊಳ್ಳಿ. ಕಚೇರಿಯಲ್ಲಿ, ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ ವೈಫೈ ಮೂಲಕ ನಿರ್ಮಿಸಲಾಗಿದೆ. ಈ ಕಚೇರಿಯ ಪ್ರವೇಶ ಸ್ಥಳದಿಂದ ಸಿಗ್ನಲ್ ಅನ್ನು ಕಟ್ಟಡದ ಹೊರಗೆ ತೆಗೆದುಕೊಳ್ಳಲಾಗುತ್ತದೆ, ಉದಾಹರಣೆಗೆ ಪಾರ್ಕಿಂಗ್ ಸ್ಥಳದಲ್ಲಿ. ಕಟ್ಟಡದ ಹೊರಗಿನ ಆಕ್ರಮಣಕಾರನು ಕಚೇರಿ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು, ಅಂದರೆ, ಈ ನೆಟ್‌ವರ್ಕ್‌ನ ಮಾಲೀಕರಿಂದ ಗಮನಿಸುವುದಿಲ್ಲ. ವೈಫೈ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಸುಲಭವಾಗಿ ಮತ್ತು ವಿವೇಚನೆಯಿಂದ ಪ್ರವೇಶಿಸಬಹುದು. ವೈರ್ಡ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗಿಂತ ತಾಂತ್ರಿಕವಾಗಿ ತುಂಬಾ ಸುಲಭ.

ಹೌದು. ಇಲ್ಲಿಯವರೆಗೆ, ವೈಫೈ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ರಕ್ಷಿಸುವ ವಿಧಾನಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿದೆ. ಈ ರಕ್ಷಣೆಯು ಪ್ರವೇಶ ಬಿಂದು ಮತ್ತು ಅದಕ್ಕೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಅಂತಿಮ ಸಾಧನದ ನಡುವಿನ ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದರ ಮೇಲೆ ಆಧಾರಿತವಾಗಿದೆ. ಅಂದರೆ, ಆಕ್ರಮಣಕಾರನು ರೇಡಿಯೊ ಸಿಗ್ನಲ್ ಅನ್ನು ಪ್ರತಿಬಂಧಿಸಬಹುದು, ಆದರೆ ಅವನಿಗೆ ಅದು ಕೇವಲ ಡಿಜಿಟಲ್ "ಕಸ" ಆಗಿರುತ್ತದೆ.

ವೈಫೈ ರಕ್ಷಣೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ?

ಪ್ರವೇಶ ಬಿಂದುವು ಅದರ ವೈಫೈ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಸರಿಯಾದ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಕಳುಹಿಸುವ ಸಾಧನವನ್ನು ಮಾತ್ರ ಒಳಗೊಂಡಿದೆ (ಪ್ರವೇಶ ಬಿಂದು ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ).

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಹ್ಯಾಶ್ ರೂಪದಲ್ಲಿ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುವುದು. ಹ್ಯಾಶ್ ಬದಲಾಯಿಸಲಾಗದ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನ ಫಲಿತಾಂಶವಾಗಿದೆ. ಅಂದರೆ, ಹ್ಯಾಶ್ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ. ಆಕ್ರಮಣಕಾರರು ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್ ಅನ್ನು ಪ್ರತಿಬಂಧಿಸಿದರೆ, ಅವರು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.

ಆದರೆ ಪ್ರವೇಶ ಬಿಂದುವು ಪಾಸ್ವರ್ಡ್ ಸರಿಯಾಗಿದೆಯೇ ಅಥವಾ ಇಲ್ಲವೇ ಎಂದು ಹೇಗೆ ತಿಳಿಯುತ್ತದೆ? ಅವಳು ಹ್ಯಾಶ್ ಅನ್ನು ಸಹ ಸ್ವೀಕರಿಸಿದರೆ, ಆದರೆ ಅದನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗದಿದ್ದರೆ ಏನು? ಇದು ಸರಳವಾಗಿದೆ - ಪ್ರವೇಶ ಬಿಂದು ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಅದರ ಶುದ್ಧ ರೂಪದಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ. ದೃಢೀಕರಣ ಪ್ರೋಗ್ರಾಂ ಖಾಲಿ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ, ಅದರಿಂದ ಹ್ಯಾಶ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ ಮತ್ತು ನಂತರ ಈ ಹ್ಯಾಶ್ ಅನ್ನು ಕ್ಲೈಂಟ್‌ನಿಂದ ಸ್ವೀಕರಿಸಿದ ಒಂದಕ್ಕೆ ಹೋಲಿಸುತ್ತದೆ. ಹ್ಯಾಶ್‌ಗಳು ಹೊಂದಾಣಿಕೆಯಾಗಿದ್ದರೆ, ಕ್ಲೈಂಟ್‌ನ ಪಾಸ್‌ವರ್ಡ್ ಸರಿಯಾಗಿದೆ. ಹ್ಯಾಶ್‌ಗಳ ಎರಡನೇ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಇಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ - ಅವು ಅನನ್ಯವಾಗಿವೆ. ಒಂದೇ ಹ್ಯಾಶ್ ಅನ್ನು ಎರಡು ವಿಭಿನ್ನ ಡೇಟಾ ಸೆಟ್‌ಗಳಿಂದ (ಪಾಸ್‌ವರ್ಡ್‌ಗಳು) ಪಡೆಯಲಾಗುವುದಿಲ್ಲ. ಎರಡು ಹ್ಯಾಶ್‌ಗಳು ಹೊಂದಾಣಿಕೆಯಾದರೆ, ಅವೆರಡನ್ನೂ ಒಂದೇ ಡೇಟಾ ಸೆಟ್‌ನಿಂದ ರಚಿಸಲಾಗಿದೆ.

ಮೂಲಕ. ಈ ವೈಶಿಷ್ಟ್ಯಕ್ಕೆ ಧನ್ಯವಾದಗಳು, ಡೇಟಾ ಸಮಗ್ರತೆಯನ್ನು ನಿಯಂತ್ರಿಸಲು ಹ್ಯಾಶ್‌ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಎರಡು ಹ್ಯಾಶ್‌ಗಳು (ಸಮಯದ ಅವಧಿಯಲ್ಲಿ ರಚಿಸಲಾಗಿದೆ) ಹೊಂದಾಣಿಕೆಯಾದರೆ, ಮೂಲ ಡೇಟಾವನ್ನು (ಆ ಅವಧಿಯಲ್ಲಿ) ಬದಲಾಯಿಸಲಾಗಿಲ್ಲ. ಆದಾಗ್ಯೂ, ಅತ್ಯಂತ ಹೆಚ್ಚು ಎಂದು ವಾಸ್ತವವಾಗಿ ಹೊರತಾಗಿಯೂಆಧುನಿಕ ವಿಧಾನ

ವೈಫೈ ನೆಟ್ವರ್ಕ್ ರಕ್ಷಣೆ (WPA2) ವಿಶ್ವಾಸಾರ್ಹವಾಗಿದೆ, ಈ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡಬಹುದು. ಹೇಗೆ?

  1. WPA2 ನಿಂದ ರಕ್ಷಿಸಲ್ಪಟ್ಟ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಎರಡು ವಿಧಾನಗಳಿವೆ:
  2. ಪಾಸ್ವರ್ಡ್ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪಾಸ್ವರ್ಡ್ ಆಯ್ಕೆ (ನಿಘಂಟಿನ ಹುಡುಕಾಟ ಎಂದು ಕರೆಯಲ್ಪಡುವ).

ಮೊದಲ ಪ್ರಕರಣದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು ಪ್ರವೇಶ ಬಿಂದುವಿಗೆ ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ ಅನ್ನು ಪ್ರತಿಬಂಧಿಸುತ್ತಾರೆ. ಹ್ಯಾಶ್‌ಗಳನ್ನು ನಂತರ ಸಾವಿರಾರು ಅಥವಾ ಮಿಲಿಯನ್‌ಗಟ್ಟಲೆ ಪದಗಳ ಡೇಟಾಬೇಸ್‌ಗೆ ಹೋಲಿಸಲಾಗುತ್ತದೆ. ನಿಘಂಟಿನಿಂದ ಪದವನ್ನು ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ, ಈ ಪದಕ್ಕೆ ಹ್ಯಾಶ್ ಅನ್ನು ರಚಿಸಲಾಗಿದೆ ಮತ್ತು ನಂತರ ಈ ಹ್ಯಾಶ್ ಅನ್ನು ತಡೆಹಿಡಿದ ಹ್ಯಾಶ್‌ನೊಂದಿಗೆ ಹೋಲಿಸಲಾಗುತ್ತದೆ. ಪ್ರವೇಶ ಬಿಂದುವಿನಲ್ಲಿ ಪ್ರಾಚೀನ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬಳಸಿದರೆ, ಈ ಪ್ರವೇಶ ಬಿಂದುವಿನ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬಿರುಕುಗೊಳಿಸುವುದು ಸಮಯದ ವಿಷಯವಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, 8-ಅಂಕಿಯ ಪಾಸ್‌ವರ್ಡ್ (8 ಅಕ್ಷರಗಳ ಉದ್ದವು WPA2 ಗಾಗಿ ಕನಿಷ್ಠ ಪಾಸ್‌ವರ್ಡ್ ಉದ್ದವಾಗಿದೆ) ಒಂದು ಮಿಲಿಯನ್ ಸಂಯೋಜನೆಗಳು. ಆನ್ ಆಧುನಿಕ ಕಂಪ್ಯೂಟರ್ನೀವು ಕೆಲವು ದಿನಗಳಲ್ಲಿ ಅಥವಾ ಗಂಟೆಗಳಲ್ಲಿ ಒಂದು ಮಿಲಿಯನ್ ಮೌಲ್ಯಗಳ ಮೂಲಕ ವಿಂಗಡಿಸಬಹುದು.

ಎರಡನೆಯ ಸಂದರ್ಭದಲ್ಲಿ, WPS ಕಾರ್ಯದ ಮೊದಲ ಆವೃತ್ತಿಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲಾಗುತ್ತದೆ. ಪ್ರಿಂಟರ್‌ನಂತಹ ಪಾಸ್‌ವರ್ಡ್ ಹೊಂದಿರದ ಸಾಧನವನ್ನು ಪ್ರವೇಶ ಬಿಂದುವಿಗೆ ಸಂಪರ್ಕಿಸಲು ಈ ವೈಶಿಷ್ಟ್ಯವು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಈ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಬಳಸುವಾಗ, ಸಾಧನ ಮತ್ತು ಪ್ರವೇಶ ಬಿಂದುವು ಡಿಜಿಟಲ್ ಕೋಡ್ ಅನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಸಾಧನವು ಸರಿಯಾದ ಕೋಡ್ ಅನ್ನು ಕಳುಹಿಸಿದರೆ, ಪ್ರವೇಶ ಬಿಂದುವು ಕ್ಲೈಂಟ್ ಅನ್ನು ಅಧಿಕೃತಗೊಳಿಸುತ್ತದೆ. ಈ ಕಾರ್ಯದಲ್ಲಿ ದುರ್ಬಲತೆ ಕಂಡುಬಂದಿದೆ - ಕೋಡ್ 8 ಅಂಕೆಗಳನ್ನು ಹೊಂದಿತ್ತು, ಆದರೆ ಅವುಗಳಲ್ಲಿ ನಾಲ್ಕು ಮಾತ್ರ ಅನನ್ಯತೆಗಾಗಿ ಪರಿಶೀಲಿಸಲಾಗಿದೆ! ಅಂದರೆ, WPS ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲು ನೀವು 4 ಅಂಕೆಗಳನ್ನು ನೀಡುವ ಎಲ್ಲಾ ಮೌಲ್ಯಗಳ ಮೂಲಕ ಹುಡುಕಬೇಕಾಗಿದೆ. ಪರಿಣಾಮವಾಗಿ, WPS ಮೂಲಕ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವುದನ್ನು ಯಾವುದೇ ದುರ್ಬಲ ಸಾಧನದಲ್ಲಿ ಕೆಲವೇ ಗಂಟೆಗಳಲ್ಲಿ ಮಾಡಬಹುದು.

ವೈಫೈ ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತೆಯನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

ವೈಫೈ ನೆಟ್ವರ್ಕ್ನ ಭದ್ರತೆಯನ್ನು ಪ್ರವೇಶ ಬಿಂದುವಿನ ಸೆಟ್ಟಿಂಗ್ಗಳಿಂದ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ. ಈ ಹಲವಾರು ಸೆಟ್ಟಿಂಗ್‌ಗಳು ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತೆಯನ್ನು ನೇರವಾಗಿ ಪರಿಣಾಮ ಬೀರುತ್ತವೆ.

ವೈಫೈ ನೆಟ್‌ವರ್ಕ್ ಪ್ರವೇಶ ಮೋಡ್

ಪ್ರವೇಶ ಬಿಂದುವು ಎರಡು ವಿಧಾನಗಳಲ್ಲಿ ಒಂದರಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು - ತೆರೆದ ಅಥವಾ ರಕ್ಷಿಸಲಾಗಿದೆ. ಸಂದರ್ಭದಲ್ಲಿ ಮುಕ್ತ ಪ್ರವೇಶ, ಯಾವುದೇ ಸಾಧನವು ಪ್ರವೇಶ ಬಿಂದುವಿಗೆ ಸಂಪರ್ಕಿಸಬಹುದು. ಸಂರಕ್ಷಿತ ಪ್ರವೇಶದ ಸಂದರ್ಭದಲ್ಲಿ, ಪ್ರಸಾರ ಮಾಡುವ ಸಾಧನ ಮಾತ್ರ ಸರಿಯಾದ ಪಾಸ್ವರ್ಡ್ಪ್ರವೇಶ.

ವೈಫೈ ನೆಟ್‌ವರ್ಕ್ ರಕ್ಷಣೆಯಲ್ಲಿ ಮೂರು ವಿಧಗಳಿವೆ (ಮಾನದಂಡಗಳು):

  • WEP (ವೈರ್ಡ್ ಸಮಾನ ಗೌಪ್ಯತೆ). ರಕ್ಷಣೆಯ ಮೊದಲ ಮಾನದಂಡ. ಇಂದು ಇದು ವಾಸ್ತವವಾಗಿ ರಕ್ಷಣೆ ನೀಡುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ರಕ್ಷಣಾ ಕಾರ್ಯವಿಧಾನಗಳ ದೌರ್ಬಲ್ಯದಿಂದಾಗಿ ಇದನ್ನು ಸುಲಭವಾಗಿ ಹ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ.
  • WPA (Wi-Fi ಸಂರಕ್ಷಿತ ಪ್ರವೇಶ). ಕಾಲಾನುಕ್ರಮದಲ್ಲಿ ರಕ್ಷಣೆಯ ಎರಡನೇ ಮಾನದಂಡ. ರಚನೆ ಮತ್ತು ಕಾರ್ಯಾರಂಭದ ಸಮಯದಲ್ಲಿ, ಇದು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಒದಗಿಸಿತು ವೈಫೈ ರಕ್ಷಣೆಜಾಲಗಳು. ಆದರೆ 2000 ರ ದಶಕದ ಕೊನೆಯಲ್ಲಿ, ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಮೂಲಕ WPA ರಕ್ಷಣೆಯನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲು ಅವಕಾಶಗಳು ಕಂಡುಬಂದವು.
  • WPA2 (Wi-Fi ಸಂರಕ್ಷಿತ ಪ್ರವೇಶ). ಇತ್ತೀಚಿನ ರಕ್ಷಣೆ ಮಾನದಂಡ. ಕೆಲವು ನಿಯಮಗಳನ್ನು ಅನುಸರಿಸಿದಾಗ ವಿಶ್ವಾಸಾರ್ಹ ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ. ಇಲ್ಲಿಯವರೆಗೆ, WPA2 ಭದ್ರತೆಯನ್ನು ಮುರಿಯಲು ಕೇವಲ ಎರಡು ತಿಳಿದಿರುವ ಮಾರ್ಗಗಳಿವೆ.

ನಿಘಂಟಿನ ಪಾಸ್‌ವರ್ಡ್ ಬ್ರೂಟ್ ಫೋರ್ಸ್ ಮತ್ತು WPS ಸೇವೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಪರಿಹಾರ.

ಹೀಗಾಗಿ, ನಿಮ್ಮ ವೈಫೈ ನೆಟ್‌ವರ್ಕ್‌ನ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು, ನೀವು WPA2 ಭದ್ರತಾ ಪ್ರಕಾರವನ್ನು ಆಯ್ಕೆ ಮಾಡಬೇಕು.

ಆದಾಗ್ಯೂ, ಎಲ್ಲಾ ಕ್ಲೈಂಟ್ ಸಾಧನಗಳು ಇದನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ವಿಂಡೋಸ್ XP SP2 WPA ಅನ್ನು ಮಾತ್ರ ಬೆಂಬಲಿಸುತ್ತದೆ.

WPA2 ಮಾನದಂಡವನ್ನು ಆಯ್ಕೆಮಾಡುವುದರ ಜೊತೆಗೆ, ಹೆಚ್ಚುವರಿ ಷರತ್ತುಗಳು ಅಗತ್ಯವಿದೆ:

  1. AES ಗೂಢಲಿಪೀಕರಣ ವಿಧಾನವನ್ನು ಬಳಸಿ.ವೈಫೈ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಈ ಕೆಳಗಿನಂತೆ ಸಂಯೋಜಿಸಬೇಕು:
  2. ಬಳಸಿಪಾಸ್ವರ್ಡ್ನಲ್ಲಿ ಅಕ್ಷರಗಳು ಮತ್ತು ಸಂಖ್ಯೆಗಳು. ಅಕ್ಷರಗಳು ಮತ್ತು ಸಂಖ್ಯೆಗಳ ಯಾದೃಚ್ಛಿಕ ಸೆಟ್. ಅಥವಾ ನಿಮಗೆ ಮಾತ್ರ ಅರ್ಥಪೂರ್ಣವಾದ ಅಪರೂಪದ ಪದ ಅಥವಾ ನುಡಿಗಟ್ಟು. ಅಲ್ಲಹೆಸರು + ಹುಟ್ಟಿದ ದಿನಾಂಕ, ಅಥವಾ ಕೆಲವು ಪದ + ಕೆಲವು ಸಂಖ್ಯೆಗಳಂತಹ ಸರಳ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬಳಸಿ ಲೆನಾ 1991.
  3. ಅಥವಾ dom12345ನೀವು ಡಿಜಿಟಲ್ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಮಾತ್ರ ಬಳಸಬೇಕಾದರೆ, ಅದರ ಉದ್ದವು ಕನಿಷ್ಠ 10 ಅಕ್ಷರಗಳಾಗಿರಬೇಕು. ಏಕೆಂದರೆ ಬ್ರೂಟ್ ಫೋರ್ಸ್ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಎಂಟು ಅಕ್ಷರಗಳ ಡಿಜಿಟಲ್ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತದೆ.

ನೈಜ ಸಮಯ (ಕಂಪ್ಯೂಟರ್ನ ಶಕ್ತಿಯನ್ನು ಅವಲಂಬಿಸಿ ಹಲವಾರು ಗಂಟೆಗಳಿಂದ ಹಲವಾರು ದಿನಗಳವರೆಗೆ).ಈ ನಿಯಮಗಳಿಗೆ ಅನುಸಾರವಾಗಿ ನೀವು ಸಂಕೀರ್ಣ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬಳಸಿದರೆ, ನಿಘಂಟನ್ನು ಬಳಸಿಕೊಂಡು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಊಹಿಸುವ ಮೂಲಕ ನಿಮ್ಮ ವೈಫೈ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಪಾಸ್ವರ್ಡ್ ನಂತಹ 218340105584896 5Fb9pE2a

(ಯಾದೃಚ್ಛಿಕ ಆಲ್ಫಾನ್ಯೂಮರಿಕ್), ಗರಿಷ್ಠ ಸಾಧ್ಯ

ಸಂಯೋಜನೆಗಳು.

  1. ಇಂದು ಅದನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದು ಅಸಾಧ್ಯವಾಗಿದೆ. ಒಂದು ಕಂಪ್ಯೂಟರ್ ಪ್ರತಿ ಸೆಕೆಂಡಿಗೆ 1,000,000 (ಮಿಲಿಯನ್) ಪದಗಳನ್ನು ಹೋಲಿಸಿದರೂ, ಎಲ್ಲಾ ಮೌಲ್ಯಗಳನ್ನು ಪುನರಾವರ್ತಿಸಲು ಸುಮಾರು 7 ವರ್ಷಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ.
  2. WPS (Wi-Fi ರಕ್ಷಿತ ಸೆಟಪ್)

ಪ್ರವೇಶ ಬಿಂದುವು WPS (Wi-Fi ರಕ್ಷಿತ ಸೆಟಪ್) ಕಾರ್ಯವನ್ನು ಹೊಂದಿದ್ದರೆ, ನೀವು ಅದನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕಾಗುತ್ತದೆ. ಈ ವೈಶಿಷ್ಟ್ಯವು ಅಗತ್ಯವಿದ್ದರೆ, ಅದರ ಆವೃತ್ತಿಯನ್ನು ಈ ಕೆಳಗಿನ ಸಾಮರ್ಥ್ಯಗಳಿಗೆ ನವೀಕರಿಸಲಾಗಿದೆ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು:

ಆರಂಭದಲ್ಲಿ ಇದ್ದಂತೆ 4 ರ ಬದಲಿಗೆ ಎಲ್ಲಾ 8 ಪಿನ್ ಕೋಡ್ ಅಕ್ಷರಗಳನ್ನು ಬಳಸುವುದು.

ಕ್ಲೈಂಟ್‌ನಿಂದ ತಪ್ಪಾದ PIN ಕೋಡ್ ಅನ್ನು ಕಳುಹಿಸಲು ಹಲವಾರು ಪ್ರಯತ್ನಗಳ ನಂತರ ವಿಳಂಬವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ. WPS ಭದ್ರತೆಯನ್ನು ಸುಧಾರಿಸಲು ಹೆಚ್ಚುವರಿ ಆಯ್ಕೆಯೆಂದರೆ ಆಲ್ಫಾನ್ಯೂಮರಿಕ್ ಪಿನ್ ಕೋಡ್ ಅನ್ನು ಬಳಸುವುದು.ಇತ್ಯಾದಿ ಅಂತಹ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಬಳಸುವುದರಿಂದ ನಿಮ್ಮ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಕಳ್ಳತನಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ. ನೀವು ಅಂತಹ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಿ ನಂತರ ವೆಬ್‌ಸೈಟ್‌ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಿದರೆ, ಅದೇ ವೈಫೈ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಇನ್ನೊಬ್ಬ ವ್ಯಕ್ತಿಯಿಂದ ನಿಮ್ಮ ಡೇಟಾವನ್ನು (ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್) ತಡೆಹಿಡಿಯಬಹುದು. ಎಲ್ಲಾ ನಂತರ, ಅಧಿಕಾರವನ್ನು ಅಂಗೀಕರಿಸಿದ ಮತ್ತು ಪ್ರವೇಶ ಬಿಂದುವಿಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಯಾವುದೇ ಸಾಧನದಲ್ಲಿ, ನೀವು ಪ್ರತಿಬಂಧಿಸಬಹುದು ನೆಟ್ವರ್ಕ್ ಸಂಚಾರಈ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಇತರ ಸಾಧನಗಳಿಂದ. ಮತ್ತು ಸಾರ್ವಜನಿಕ ವೈಫೈ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ವಿಶಿಷ್ಟತೆಯು ಆಕ್ರಮಣಕಾರರನ್ನು ಒಳಗೊಂಡಂತೆ ಯಾರಾದರೂ ಅದನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು ಮತ್ತು ತೆರೆದ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಮಾತ್ರವಲ್ಲದೆ ಸಂರಕ್ಷಿತ ಒಂದಕ್ಕೂ ಸಹ ಸಂಪರ್ಕಿಸಬಹುದು.

ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ಸಂಪರ್ಕಿಸುವಾಗ ನಿಮ್ಮ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು ನೀವು ಏನು ಮಾಡಬಹುದು ಸಾರ್ವಜನಿಕ ವೈಫೈನಿವ್ವಳ? ಕೇವಲ ಒಂದು ಆಯ್ಕೆ ಇದೆ - HTTPS ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಲು. ಈ ಪ್ರೋಟೋಕಾಲ್ ಕ್ಲೈಂಟ್ (ಬ್ರೌಸರ್) ಮತ್ತು ಸೈಟ್ ನಡುವೆ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ. ಆದರೆ ಎಲ್ಲಾ ಸೈಟ್‌ಗಳು HTTPS ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ. HTTPS ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬೆಂಬಲಿಸುವ ಸೈಟ್‌ನಲ್ಲಿನ ವಿಳಾಸಗಳು https:// ಪೂರ್ವಪ್ರತ್ಯಯದಿಂದ ಪ್ರಾರಂಭವಾಗುತ್ತವೆ. ಸೈಟ್‌ನಲ್ಲಿನ ವಿಳಾಸಗಳು http:// ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು ಹೊಂದಿದ್ದರೆ, ಸೈಟ್ HTTPS ಅನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ ಅಥವಾ ಅದನ್ನು ಬಳಸುವುದಿಲ್ಲ ಎಂದರ್ಥ.

ಕೆಲವು ಸೈಟ್‌ಗಳು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ HTTPS ಅನ್ನು ಬಳಸುವುದಿಲ್ಲ, ಆದರೆ ಈ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಹೊಂದಿವೆ ಮತ್ತು ನೀವು ಸ್ಪಷ್ಟವಾಗಿ (ಹಸ್ತಚಾಲಿತವಾಗಿ) https:// ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದರೆ ಬಳಸಬಹುದು.

ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಬಳಸುವ ಇತರ ಸಂದರ್ಭಗಳಲ್ಲಿ - ಚಾಟ್‌ಗಳು, ಸ್ಕೈಪ್, ಇತ್ಯಾದಿ, ಈ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು ನೀವು ಉಚಿತ ಅಥವಾ ಪಾವತಿಸಿದ VPN ಸರ್ವರ್‌ಗಳನ್ನು ಬಳಸಬಹುದು. ಅಂದರೆ, ಮೊದಲು VPN ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಪಡಿಸಿ, ಮತ್ತು ನಂತರ ಮಾತ್ರ ಚಾಟ್ ಬಳಸಿ ಅಥವಾ ವೆಬ್‌ಸೈಟ್ ತೆರೆಯಿರಿ.

ವೈಫೈ ಪಾಸ್‌ವರ್ಡ್ ರಕ್ಷಣೆ

ಈ ಲೇಖನದ ಎರಡನೇ ಮತ್ತು ಮೂರನೇ ಭಾಗಗಳಲ್ಲಿ, WPA2 ಭದ್ರತಾ ಮಾನದಂಡವನ್ನು ಬಳಸುವಾಗ, WiFi ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವ ವಿಧಾನಗಳಲ್ಲಿ ಒಂದು ನಿಘಂಟನ್ನು ಬಳಸಿಕೊಂಡು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಊಹಿಸುವುದು ಎಂದು ನಾನು ಬರೆದಿದ್ದೇನೆ. ಆದರೆ ಆಕ್ರಮಣಕಾರರಿಗೆ ನಿಮ್ಮ ವೈಫೈ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪಾಸ್‌ವರ್ಡ್ ಪಡೆಯಲು ಮತ್ತೊಂದು ಅವಕಾಶವಿದೆ. ಮಾನಿಟರ್‌ಗೆ ಅಂಟಿಕೊಂಡಿರುವ ಜಿಗುಟಾದ ಟಿಪ್ಪಣಿಯಲ್ಲಿ ನಿಮ್ಮ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನೀವು ಸಂಗ್ರಹಿಸಿದರೆ, ಇದು ಅಪರಿಚಿತರಿಗೆ ಈ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನೋಡಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ.

ಹೀಗಾಗಿ, ನಿಮ್ಮ ವೈಫೈ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ನಿಮಗೆ ವಿಶ್ವಾಸಾರ್ಹ ರಕ್ಷಣೆ ಅಗತ್ಯವಿದ್ದರೆ, ನಿಮ್ಮ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಸಂಗ್ರಹಿಸಲು ನೀವು ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಕಾಗುತ್ತದೆ. ಅನಧಿಕೃತ ವ್ಯಕ್ತಿಗಳ ಪ್ರವೇಶದಿಂದ ಅದನ್ನು ರಕ್ಷಿಸಿ.

ಈ ಲೇಖನವು ನಿಮಗೆ ಉಪಯುಕ್ತವಾಗಿದ್ದರೆ ಅಥವಾ ಅದನ್ನು ಇಷ್ಟಪಟ್ಟರೆ, ಲೇಖಕರನ್ನು ಆರ್ಥಿಕವಾಗಿ ಬೆಂಬಲಿಸಲು ಹಿಂಜರಿಯಬೇಡಿ. ಹಣವನ್ನು ಎಸೆಯುವ ಮೂಲಕ ಇದನ್ನು ಮಾಡುವುದು ಸುಲಭ ಯಾಂಡೆಕ್ಸ್ ವಾಲೆಟ್ ಸಂಖ್ಯೆ. 410011416229354. ಅಥವಾ ಫೋನ್‌ನಲ್ಲಿ +7 918-16-26-331 .

ಸಣ್ಣ ಮೊತ್ತವೂ ಹೊಸ ಲೇಖನಗಳನ್ನು ಬರೆಯಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ :)

ಇಂದು, ಯಾವುದೇ ಕೆಫೆಗೆ ಹೋಗಲು ಮತ್ತು ಸಕ್ರಿಯ ಬ್ಲೂಟೂತ್ ಸಾಧನಗಳಿಗಾಗಿ ಹುಡುಕಾಟವನ್ನು ಪ್ರಾರಂಭಿಸಲು ಸಾಕು ಮತ್ತು ಯಾವುದೇ ಪಾಸ್‌ವರ್ಡ್ ಇಲ್ಲದೆ ಎಲ್ಲಾ ಫೈಲ್‌ಗಳು ಮತ್ತು ಸೇವೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಎರಡು ಅಥವಾ ಮೂರು ಫೋನ್‌ಗಳು ಮತ್ತು PDA ಗಳನ್ನು ನೀವು ತಕ್ಷಣ ಕಾಣಬಹುದು. ನೀವು ಫೋನ್ ಪುಸ್ತಕವನ್ನು ಕದಿಯಬಹುದು, GPRS ಮೂಲಕ ಇಂಟರ್ನೆಟ್‌ಗೆ ಸಂಪರ್ಕಿಸಬಹುದು ಮತ್ತು ಬೇರೊಬ್ಬರ ಫೋನ್‌ನಿಂದ ವಿಯೆಟ್ನಾಮೀಸ್ ಕಾಲ್ ಸೆಂಟರ್ ಅನ್ನು ಸಹ ತೆರೆಯಬಹುದು.

ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಪ್ರಸರಣವು ಅನೇಕ ಹೊಸ ಮಾಹಿತಿ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆಗೆ ಕಾರಣವಾಗಿದೆ. ಕಳಪೆ ಸಂರಕ್ಷಿತ ರೇಡಿಯೊ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವುದು ಅಥವಾ ರೇಡಿಯೊ ಚಾನೆಲ್‌ಗಳ ಮೂಲಕ ರವಾನೆಯಾಗುವ ಮಾಹಿತಿಯನ್ನು ಪ್ರತಿಬಂಧಿಸುವುದು ಕೆಲವೊಮ್ಮೆ ತುಂಬಾ ಸರಳವಾಗಿದೆ. ಇದಲ್ಲದೆ, ವೈರ್‌ಲೆಸ್ ಸ್ಥಳೀಯ ವೈ-ಫೈ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಸಂದರ್ಭದಲ್ಲಿ (ಐಇಇಇ 802.11 ಫ್ಯಾಮಿಲಿ ಆಫ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್) ಈ ಸಮಸ್ಯೆಯನ್ನು ಹೇಗಾದರೂ ಪರಿಹರಿಸಲಾಗುತ್ತದೆ (ರಚಿಸಲಾಗಿದೆ ವಿಶೇಷ ಸಾಧನಗಳುಈ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ರಕ್ಷಿಸಲು, ಪ್ರವೇಶ, ದೃಢೀಕರಣ ಮತ್ತು ಗೂಢಲಿಪೀಕರಣ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಸುಧಾರಿಸಲಾಗುತ್ತಿದೆ), ನಂತರ ಬ್ಲೂಟೂತ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (IEEE 802.15.1 ಸ್ಟ್ಯಾಂಡರ್ಡ್) ಮಾಹಿತಿ ಸುರಕ್ಷತೆಗೆ ಗಂಭೀರ ಬೆದರಿಕೆಯನ್ನುಂಟುಮಾಡುತ್ತವೆ.

ಮತ್ತು ಬ್ಲೂಟೂತ್ 10-15 ಮೀ ಗಿಂತ ಹೆಚ್ಚಿನ ದೂರದಲ್ಲಿ ಸಾಧನಗಳ ನಡುವೆ ಸಂವಹನವನ್ನು ಆಯೋಜಿಸಲು ಉದ್ದೇಶಿಸಿದ್ದರೂ, ಇಂದು ಬ್ಲೂಟೂತ್ ಬೆಂಬಲದೊಂದಿಗೆ ಅನೇಕ ಪೋರ್ಟಬಲ್ ಮೊಬೈಲ್ ಸಾಧನಗಳನ್ನು ಪ್ರಪಂಚದಾದ್ಯಂತ ಬಳಸಲಾಗುತ್ತದೆ, ಇದರ ಮಾಲೀಕರು ಹೆಚ್ಚಾಗಿ ಹೆಚ್ಚಿನ ಜನರೊಂದಿಗೆ ಸ್ಥಳಗಳಿಗೆ ಭೇಟಿ ನೀಡುತ್ತಾರೆ, ಆದ್ದರಿಂದ ಕೆಲವು ಸಾಧನಗಳು ಆಕಸ್ಮಿಕವಾಗಿ ಇತರರಿಗೆ ಹತ್ತಿರದಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತವೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಅಂತಹ ಅನೇಕ ಸಾಧನಗಳನ್ನು ಸಾಕಷ್ಟು ಎಚ್ಚರಿಕೆಯಿಂದ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿಲ್ಲ (ಹೆಚ್ಚಿನ ಜನರು ಎಲ್ಲಾ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಬಿಡುತ್ತಾರೆ), ಮತ್ತು ಅವುಗಳಿಂದ ಮಾಹಿತಿಯನ್ನು ಸುಲಭವಾಗಿ ಪ್ರತಿಬಂಧಿಸಬಹುದು. ಹೀಗಾಗಿ, ಬ್ಲೂಟೂತ್ ತಂತ್ರಜ್ಞಾನದಲ್ಲಿನ ದುರ್ಬಲ ಲಿಂಕ್ ಬಳಕೆದಾರರೇ, ಅವರು ತಮ್ಮದೇ ಆದ ಸುರಕ್ಷತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸಿಕೊಳ್ಳಲು ಬಯಸುವುದಿಲ್ಲ. ಕೆಲವೊಮ್ಮೆ, ಉದಾಹರಣೆಗೆ, ಪಿನ್ ಕೋಡ್ ಮತ್ತು ಇತರ ಗುರುತಿನ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಆಗಾಗ್ಗೆ ಟೈಪ್ ಮಾಡಲು ಅವನು ಸುಸ್ತಾಗುತ್ತಾನೆ, ಮತ್ತು ನಂತರ ಎಲ್ಲವನ್ನೂ ರಕ್ಷಣಾತ್ಮಕ ಕಾರ್ಯಗಳುಇದು ಕೇವಲ ಆಫ್ ಆಗುತ್ತದೆ.

ಏತನ್ಮಧ್ಯೆ, ದುರ್ಬಲವಾದ ಬ್ಲೂಟೂತ್-ಸಕ್ರಿಯಗೊಳಿಸಿದ ಸಾಧನಗಳನ್ನು ಹುಡುಕಲು ಸಾಧನಗಳನ್ನು ಈಗಾಗಲೇ ರಚಿಸಲಾಗಿದೆ, ಮತ್ತು ಭದ್ರತಾ ತಜ್ಞರು ಶೀಘ್ರದಲ್ಲೇ ದುರ್ಬಲ ಬ್ಲೂಟೂತ್ ಸಂಪರ್ಕಗಳನ್ನು ಹುಡುಕುವ ಸಾಮಾನ್ಯ ಅಭ್ಯಾಸವಾಗಿ ಹುಡುಕುತ್ತಾರೆ ಎಂದು ನಂಬುತ್ತಾರೆ. ತೆರೆದ ಜಾಲಗಳುವೈ-ಫೈ. ಬ್ಲೂಟೂತ್ ಸಾಧನಗಳನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡು ಮೊದಲ Redfang ಹ್ಯಾಕಿಂಗ್ ಉಪಕರಣವು ಜೂನ್ 2003 ರಲ್ಲಿ ಮತ್ತೆ ಕಾಣಿಸಿಕೊಂಡಿತು. ಆಕ್ರಮಣಕಾರರ ವ್ಯಾಪ್ತಿಯಲ್ಲಿ ಯಾವುದೇ ಬ್ಲೂಟೂತ್ ಸಾಧನದ ಗುರುತನ್ನು ನಿರ್ಧರಿಸಲು ಪ್ರಬಲವಾದ, ಆಕ್ರಮಣಕಾರಿ ದಾಳಿಯನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೂಲಕ Redfang ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡುತ್ತದೆ. ಇದರ ನಂತರ, ಈ ತಂತ್ರಜ್ಞಾನದ ಸುರಕ್ಷತೆಯ ಸಮಸ್ಯೆಯು ಇನ್ನಷ್ಟು ಒತ್ತುವಂತೆ ಆಯಿತು.

ಇದಲ್ಲದೆ, ವೈರ್ಲೆಸ್ ವೇಳೆ ಸ್ಥಳೀಯ ಜಾಲಗಳುಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುವ Wi-Fi ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಇನ್ನೂ ಸಾಕಷ್ಟು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿ ರಕ್ಷಿಸಲ್ಪಟ್ಟಿದೆ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರುಮತ್ತು ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರು, ಬ್ಲೂಟೂತ್ ಸಾಧನಗಳು ಕಳಪೆಯಾಗಿ ರಕ್ಷಿಸಲ್ಪಟ್ಟಿವೆ. ಆದರೆ ವೇಗವಾಗಿ ಹರಡಿತು ಬ್ಲೂಟೂತ್ ಇಂಟರ್ಫೇಸ್ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಹೆಚ್ಚು ಹೆಚ್ಚು ತೀವ್ರವಾಗಿ ಹುಟ್ಟುಹಾಕುತ್ತದೆ, ಮತ್ತು ಬಳಕೆದಾರರು ಮಾತ್ರವಲ್ಲ, ಬ್ಲೂಟೂತ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಬಳಸುವ ಕಂಪನಿಗಳ ನಿರ್ವಾಹಕರು ಸಹ ಈ ಸಮಸ್ಯೆಯ ಬಗ್ಗೆ ಹೆಚ್ಚು ಗಮನ ಹರಿಸಬೇಕು. ಮತ್ತು ಕಂಪ್ಯೂಟರ್‌ನೊಂದಿಗೆ ಬ್ಲೂಟೂತ್ ಸಾಧನಗಳ ಪರಸ್ಪರ ಕ್ರಿಯೆಯು ಹೆಚ್ಚು ತೀವ್ರವಾಗಿರುತ್ತದೆ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್ವರ್ಕ್, ಅಂತಹ ಸಾಧನದ ನಷ್ಟ ಅಥವಾ ಕಳ್ಳತನವು ಆಕ್ರಮಣಕಾರರಿಗೆ ಸೂಕ್ಷ್ಮ ಕಂಪನಿ ಡೇಟಾ ಮತ್ತು ಸೇವೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆಯಾದ್ದರಿಂದ, ನಿರ್ದಿಷ್ಟ ಭದ್ರತಾ ಕ್ರಮಗಳ ಅಗತ್ಯವು ಹೆಚ್ಚಾಗಿರುತ್ತದೆ.

ಈ ಮಧ್ಯೆ, ಬ್ಲೂಟೂತ್ ತಂತ್ರಜ್ಞಾನವು ಬಳಕೆದಾರರ ಬಯಕೆ ಮತ್ತು ಅರ್ಹತೆಗಳನ್ನು ಲೆಕ್ಕಿಸದೆ ಸುರಕ್ಷತೆಯ ಸಂಪೂರ್ಣ ಹೊರೆಯು ಹೇಗೆ ಅವನ ಭುಜದ ಮೇಲೆ ಬೀಳುತ್ತದೆ ಎಂಬುದಕ್ಕೆ ಉದಾಹರಣೆಯನ್ನು ತೋರಿಸುತ್ತದೆ.

ಬ್ಲೂಟೂತ್ ಕಾರ್ಯಾಚರಣೆಯ ಸಾಮಾನ್ಯ ತತ್ವಗಳು

ವೈ-ಫೈಗಿಂತ ಭಿನ್ನವಾಗಿ, ಬ್ಲೂಟೂತ್ ವೈಯಕ್ತಿಕ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ನಿರ್ಮಿಸಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ (ವೈರ್‌ಲೆಸ್ ಪರ್ಸನಲ್ ಏರಿಯಾ ನೆಟ್‌ವರ್ಕ್, WPAN). ಆರಂಭದಲ್ಲಿ, ಸಣ್ಣ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ರಚಿಸಲು ಮತ್ತು ಮನೆ, ಕಚೇರಿ ಅಥವಾ ಕಾರಿನಲ್ಲಿರುವ ಸಾಧನಗಳಿಗೆ ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸುವ ಮಾನದಂಡವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಯೋಜಿಸಲಾಗಿತ್ತು. ಪ್ರಸ್ತುತ, ಉಚಿತ, ಮುಕ್ತ ಬ್ಲೂಟೂತ್ ವಿವರಣೆಯಲ್ಲಿ ಕೆಲಸ ಮಾಡುವ ಕಂಪನಿಗಳ ಗುಂಪು 1,500 ಕ್ಕೂ ಹೆಚ್ಚು ಸದಸ್ಯರನ್ನು ಹೊಂದಿದೆ. ಅನೇಕ ತಜ್ಞರ ಪ್ರಕಾರ, ಬ್ಲೂಟೂತ್ ತನ್ನ ನೆಲೆಯಲ್ಲಿ ಸಮಾನತೆಯನ್ನು ಹೊಂದಿಲ್ಲ. ಇದಲ್ಲದೆ, IEEE 802.15.1 ಮಾನದಂಡವು Wi-Fi, HomeRF ಮತ್ತು IrDA (ಇನ್‌ಫ್ರಾರೆಡ್ ಡೈರೆಕ್ಟ್ ಆಕ್ಸೆಸ್) ನಂತಹ ತಂತ್ರಜ್ಞಾನಗಳಿಗೆ ಪ್ರತಿಸ್ಪರ್ಧಿಯಾಗಿದೆ. ಹಿಂದೆ ಅತ್ಯಂತ ಸಾಮಾನ್ಯ ತಂತ್ರಜ್ಞಾನ ನಿಸ್ತಂತು ಸಂಪರ್ಕಕಂಪ್ಯೂಟರ್ಗಳು ಮತ್ತು ಬಾಹ್ಯ ಸಾಧನಗಳುಅತಿಗೆಂಪು ಪ್ರವೇಶ (IrDA) ಆಗಿತ್ತು. ಆದರೆ, ಲೈನ್-ಆಫ್-ಸೈಟ್ ಪ್ರದೇಶದಲ್ಲಿ ಪಾಯಿಂಟ್-ಟು-ಪಾಯಿಂಟ್ ಆಧಾರದ ಮೇಲೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವ IrDA ಗಿಂತ ಭಿನ್ನವಾಗಿ, ಬ್ಲೂಟೂತ್ ತಂತ್ರಜ್ಞಾನವನ್ನು ಒಂದೇ ತತ್ವದಲ್ಲಿ ಮತ್ತು ಮಲ್ಟಿಪಾಯಿಂಟ್ ರೇಡಿಯೊ ಚಾನೆಲ್‌ನಂತೆ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ರಚಿಸಲಾಗಿದೆ.

ಆರಂಭದಲ್ಲಿ, ಬ್ಲೂಟೂತ್ ಟ್ರಾನ್ಸ್‌ಮಿಟರ್‌ಗಳು ಕಡಿಮೆ ವ್ಯಾಪ್ತಿಯನ್ನು ಹೊಂದಿದ್ದವು (10 ಮೀ ವರೆಗೆ, ಅಂದರೆ, ಒಂದು ಕೋಣೆಯೊಳಗೆ), ಆದರೆ ನಂತರ ವಿಶಾಲ ವ್ಯಾಪ್ತಿಯ ಪ್ರದೇಶವನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ - 100 ಮೀ ವರೆಗೆ (ಅಂದರೆ, ಮನೆಯೊಳಗೆ). ಅಂತಹ ಟ್ರಾನ್ಸ್ಮಿಟರ್ಗಳನ್ನು ಸಾಧನದಲ್ಲಿ ನಿರ್ಮಿಸಬಹುದು ಅಥವಾ ಹೆಚ್ಚುವರಿ ಇಂಟರ್ಫೇಸ್ ಆಗಿ ಪ್ರತ್ಯೇಕವಾಗಿ ಸಂಪರ್ಕಿಸಬಹುದು.

ಆದರೆ ಬ್ಲೂಟೂತ್‌ನ ಮುಖ್ಯ ಪ್ರಯೋಜನವೆಂದರೆ ಅದು ಕ್ರಮೇಣ IrDA ಅನ್ನು ಬದಲಿಸುತ್ತಿದೆ, ಸಂವಹನಕ್ಕಾಗಿ ಸಾಧನಗಳ ನೇರ ಗೋಚರತೆ ಅಗತ್ಯವಿಲ್ಲ, ಗೋಡೆಗಳು ಮತ್ತು ಪೀಠೋಪಕರಣಗಳಂತಹ "ರೇಡಿಯೋ-ಪಾರದರ್ಶಕ" ಅಡೆತಡೆಗಳಿಂದ ಕೂಡ ಅವುಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಬಹುದು; ಹೆಚ್ಚುವರಿಯಾಗಿ, ಪರಸ್ಪರ ಸಂವಹನ ನಡೆಸುವ ಸಾಧನಗಳು ಚಲನೆಯಲ್ಲಿರಬಹುದು.

ಮುಖ್ಯ ರಚನಾತ್ಮಕ ಅಂಶ ಬ್ಲೂಟೂತ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳುಪಿಕೋನೆಟ್ ಎಂದು ಕರೆಯಲ್ಪಡುವ - ಒಂದೇ ಟೆಂಪ್ಲೇಟ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಎರಡರಿಂದ ಎಂಟು ಸಾಧನಗಳ ಸಂಗ್ರಹ. ಪ್ರತಿ ಪಿಕೋನೆಟ್ನಲ್ಲಿ, ಒಂದು ಸಾಧನವು ಮಾಸ್ಟರ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಮತ್ತು ಉಳಿದವು ಗುಲಾಮರು. ಮಾಸ್ಟರ್ ಸಾಧನವು ಅದರ ಪಿಕೋನೆಟ್‌ನ ಎಲ್ಲಾ ಸ್ಲೇವ್ ಸಾಧನಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಟೆಂಪ್ಲೇಟ್ ಅನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡುತ್ತದೆ. ಬ್ಲೂಟೂತ್ ಪ್ರಮಾಣಿತಸ್ವತಂತ್ರ ಮತ್ತು ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡದ ಪಿಕೋನೆಟ್‌ಗಳ (ಸಂಖ್ಯೆಯಲ್ಲಿ ಹತ್ತು ವರೆಗೆ) ಸ್ಕ್ಯಾಟರ್‌ನೆಟ್ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಸಂಪರ್ಕವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಇದನ್ನು ಮಾಡಲು, ಪ್ರತಿ ಜೋಡಿ ಪಿಕೋನೆಟ್‌ಗಳು ಕನಿಷ್ಠ ಒಂದನ್ನು ಹೊಂದಿರಬೇಕು ಸಾಮಾನ್ಯ ಸಾಧನ, ಇದು ಒಂದರಲ್ಲಿ ಯಜಮಾನ ಮತ್ತು ಇನ್ನೊಂದು ಜಾಲದಲ್ಲಿ ಗುಲಾಮನಾಗಿರುತ್ತಾನೆ. ಹೀಗಾಗಿ, ಒಂದೇ ಸ್ಕ್ಯಾಟರ್ನೆಟ್ನಲ್ಲಿ, ಗರಿಷ್ಠ 71 ಸಾಧನಗಳನ್ನು ಏಕಕಾಲದಲ್ಲಿ ಬ್ಲೂಟೂತ್ ಇಂಟರ್ಫೇಸ್ಗೆ ಸಂಪರ್ಕಿಸಬಹುದು.

ಬ್ಲೂಟೂತ್ ಸುರಕ್ಷತೆಯು ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ

ಬ್ಲೂಟೂತ್ ಸಂಪರ್ಕವನ್ನು ರಕ್ಷಿಸಲು, ರವಾನೆಯಾದ ಡೇಟಾದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಒದಗಿಸಲಾಗಿದೆ, ಜೊತೆಗೆ ಸಾಧನದ ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನವನ್ನು ಒದಗಿಸಲಾಗಿದೆ. ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಲಿಯೊಂದಿಗೆ ಸಂಭವಿಸುತ್ತದೆ, ಅದರ ಪರಿಣಾಮಕಾರಿ ಉದ್ದವು 8 ರಿಂದ 128 ಬಿಟ್‌ಗಳವರೆಗೆ ಇರುತ್ತದೆ, ಇದು ಪ್ರತಿ ದೇಶದ ಶಾಸನಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಪರಿಣಾಮವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನ ಸಾಮರ್ಥ್ಯದ ಮಟ್ಟವನ್ನು ಹೊಂದಿಸಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಆದ್ದರಿಂದ, ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಬ್ಲೂಟೂತ್ ಸಾಧನಗಳು ಸ್ವಯಂಪ್ರೇರಿತವಾಗಿ ಸಂಪರ್ಕಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಎಂದು ತಕ್ಷಣವೇ ಗಮನಿಸಬೇಕಾದ ಅಂಶವಾಗಿದೆ, ಆದ್ದರಿಂದ ಅನಧಿಕೃತ ವ್ಯಕ್ತಿಗಳಿಗೆ ಪ್ರಮುಖ ಮಾಹಿತಿಯ ಆಕಸ್ಮಿಕ ಸೋರಿಕೆಗಳಿಲ್ಲ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ನಿರ್ದಿಷ್ಟ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಮಟ್ಟದಲ್ಲಿ ರಕ್ಷಣೆಯನ್ನು ಯಾವುದೂ ಮಿತಿಗೊಳಿಸುವುದಿಲ್ಲ.

ನಿರ್ವಹಿಸಿದ ಕಾರ್ಯಗಳನ್ನು ಅವಲಂಬಿಸಿ, ಬ್ಲೂಟೂತ್ ವಿವರಣೆಯು ಮೂರು ಭದ್ರತಾ ವಿಧಾನಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ, ಇದನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಅಥವಾ ವಿವಿಧ ಸಂಯೋಜನೆಗಳಲ್ಲಿ ಬಳಸಬಹುದು:

  1. ಮೊದಲ ಕ್ರಮದಲ್ಲಿ, ಕನಿಷ್ಠ (ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಡೀಫಾಲ್ಟ್ ಆಗಿದೆ), ಬ್ಲೂಟೂತ್ ಸಾಧನದ ಸುರಕ್ಷಿತ ಬಳಕೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಯಾವುದೇ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದಿಲ್ಲ. ಡೇಟಾವನ್ನು ಹಂಚಿದ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ನಿರ್ಬಂಧಗಳಿಲ್ಲದೆ ಯಾವುದೇ ಸಾಧನದಿಂದ ಸ್ವೀಕರಿಸಬಹುದು.
  2. ಎರಡನೇ ಕ್ರಮದಲ್ಲಿ, ಸಾಧನ ಮಟ್ಟದಲ್ಲಿ ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸಲಾಗುತ್ತದೆ, ಅಂದರೆ, ಗುರುತಿಸುವಿಕೆ/ದೃಢೀಕರಣ ಮತ್ತು ಅನುಮತಿ/ಅಧಿಕೃತ ಪ್ರಕ್ರಿಯೆಗಳ ಆಧಾರದ ಮೇಲೆ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ. ಈ ಮೋಡ್ ಸಾಧನವು ನೀಡುವ ಪ್ರತಿಯೊಂದು ಸೇವೆಗೆ ವಿಭಿನ್ನ ಮಟ್ಟದ ನಂಬಿಕೆಯನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ. ಪ್ರವೇಶ ಮಟ್ಟವನ್ನು ನೇರವಾಗಿ ಚಿಪ್ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು, ಮತ್ತು ಇದರ ಪ್ರಕಾರ, ಸಾಧನವು ಇತರ ಸಾಧನಗಳಿಂದ ಕೆಲವು ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ.
  3. ಮೂರನೇ ಮೋಡ್ ಸೆಷನ್-ಲೆವೆಲ್ ಪ್ರೊಟೆಕ್ಷನ್ ಆಗಿದೆ, ಅಲ್ಲಿ ಡೇಟಾವನ್ನು 128-ಬಿಟ್ ಯಾದೃಚ್ಛಿಕ ಸಂಖ್ಯೆಗಳೊಂದಿಗೆ ಎನ್ಕೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ, ನಿರ್ದಿಷ್ಟ ಸಂವಹನ ಅಧಿವೇಶನದಲ್ಲಿ ಭಾಗವಹಿಸುವ ಪ್ರತಿಯೊಂದು ಜೋಡಿ ಸಾಧನಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ. ಈ ಮೋಡ್‌ಗೆ ದೃಢೀಕರಣದ ಅಗತ್ಯವಿದೆ ಮತ್ತು ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್/ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.

ಎರಡನೆಯ ಮತ್ತು ಮೂರನೇ ವಿಧಾನಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಏಕಕಾಲದಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಮುಖ್ಯ ಕಾರ್ಯದೃಢೀಕರಣ ಪ್ರಕ್ರಿಯೆಯು ಸಂವಹನ ಸೆಶನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುವ ಸಾಧನವು ಅದು ಏನೆಂದು ಹೇಳುತ್ತದೆ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸುವುದು. ಸಂವಹನವನ್ನು ಪ್ರಾರಂಭಿಸುವ ಸಾಧನವು ಅದರ ಗುರುತಿಸುವಿಕೆಯ ವಿಳಾಸವನ್ನು ಕಳುಹಿಸುತ್ತದೆ (ಬ್ಲೂಟೂತ್ ಸಾಧನ ವಿಳಾಸ, BD_ADDR). ಪ್ರಚೋದಿಸಿದ ಸಾಧನವು ಯಾದೃಚ್ಛಿಕ ಸಂಖ್ಯೆಯೊಂದಿಗೆ ಸವಾಲಾಗಿ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ. ಈ ಸಮಯದಲ್ಲಿ, ಎರಡೂ ಸಾಧನಗಳು ಐಡೆಂಟಿಫೈಯರ್ ವಿಳಾಸವನ್ನು ಪರಿಣಾಮವಾಗಿ ಯಾದೃಚ್ಛಿಕ ಸಂಖ್ಯೆಯೊಂದಿಗೆ ಸಂಯೋಜಿಸುವ ಮೂಲಕ ಗುರುತಿನ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತವೆ. ಹೋಲಿಕೆಯ ಪರಿಣಾಮವಾಗಿ, ಸಂಪರ್ಕದ ಮುಂದುವರಿಕೆ ಅಥವಾ ಸಂಪರ್ಕ ಕಡಿತವು ಸಂಭವಿಸುತ್ತದೆ (ಗುರುತಿನ ಪ್ರತಿಕ್ರಿಯೆಗಳು ಹೊಂದಿಕೆಯಾಗದಿದ್ದರೆ).

ಯಾರಾದರೂ ಗಾಳಿಯ ಮೂಲಕ ಸಂಪರ್ಕವನ್ನು ಕದ್ದಾಲಿಕೆ ಮಾಡಿದರೆ, ದೃಢೀಕರಣ ಕೀಲಿಯನ್ನು ಕದಿಯಲು, ಸವಾಲು ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆಯಿಂದ ಕೀಲಿಯನ್ನು ಗುರುತಿಸುವ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಅವನು ತಿಳಿದುಕೊಳ್ಳಬೇಕು ಮತ್ತು ಅಂತಹ ರಿವರ್ಸ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ನಿರ್ಧರಿಸಲು ಗಮನಾರ್ಹ ಅಗತ್ಯವಿರುತ್ತದೆ. ಕಂಪ್ಯೂಟರ್ ಶಕ್ತಿ. ಆದ್ದರಿಂದ, ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನವನ್ನು ಕದ್ದಾಲಿಕೆ ಮಾಡುವ ಮೂಲಕ ಕೀಲಿಯನ್ನು ಹಿಂಪಡೆಯುವ ವೆಚ್ಚವು ಅಸಮಂಜಸವಾಗಿ ಹೆಚ್ಚಾಗಿರುತ್ತದೆ.

ದೃಢೀಕರಣಕ್ಕೆ ಸಂಬಂಧಿಸಿದಂತೆ, ಗುರುತಿಸಲಾದ ಬ್ಲೂಟೂತ್ ಸಾಧನವು ಕೆಲವು ಮಾಹಿತಿ ಅಥವಾ ಸೇವೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ. Bluetooth ಸಾಧನಗಳ ನಡುವೆ ನಂಬಿಕೆಯ ಮೂರು ಹಂತಗಳಿವೆ: ವಿಶ್ವಾಸಾರ್ಹ, ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಮತ್ತು ಅಜ್ಞಾತ. ಸಾಧನವು ಹೊಂದಿದ್ದರೆ ನಂಬಿಕೆ ಸಂಬಂಧಇನಿಶಿಯೇಟರ್ನೊಂದಿಗೆ, ಎರಡನೆಯದು ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಅನಿಯಮಿತ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ. ಸಾಧನವು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿಲ್ಲದಿದ್ದರೆ, ನಂತರ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ರಕ್ಷಣಾತ್ಮಕ ಸೇವಾ ಪದರಗಳು (ಲೇಯರ್ ಭದ್ರತಾ ಸೇವೆ) ಎಂದು ಕರೆಯುವ ಮೂಲಕ ಸೀಮಿತಗೊಳಿಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಮೊದಲ ರಕ್ಷಣಾತ್ಮಕ ಪದರವು ಸೇವೆಗೆ ಪ್ರವೇಶವನ್ನು ತೆರೆಯಲು ಗುರುತಿಸುವಿಕೆ ಮತ್ತು ಅನುಮತಿಯ ಅಗತ್ಯವಿರುತ್ತದೆ, ಎರಡನೆಯದು ಕೇವಲ ಗುರುತಿನ ಅಗತ್ಯವಿರುತ್ತದೆ, ಮೂರನೆಯದು ಕೇವಲ ಎನ್ಕೋಡಿಂಗ್ ಅಗತ್ಯವಿರುತ್ತದೆ. ಅಜ್ಞಾತ ಸಾಧನ, ಗುರುತಿಸಲಾಗಿಲ್ಲ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲ ಎಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ.

ಅಂತಿಮವಾಗಿ, 128-ಬಿಟ್ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಅನಗತ್ಯ ಸಂದರ್ಶಕರಿಂದ ವೀಕ್ಷಿಸದಂತೆ ರಕ್ಷಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಖಾಸಗಿ ಡೀಕ್ರಿಪ್ಶನ್ ಕೀ ಹೊಂದಿರುವ ಸ್ವೀಕೃತದಾರರು ಮಾತ್ರ ಈ ಡೇಟಾಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುತ್ತಾರೆ.

ಸಾಧನ ಡೀಕ್ರಿಪ್ಶನ್ ಕೀ ಸಂವಹನ ಕೀಲಿಯನ್ನು ಆಧರಿಸಿದೆ. ಕಳುಹಿಸುವವರು ಮತ್ತು ಸ್ವೀಕರಿಸುವವರು ಕೋಡ್ ಅನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುವ ರಹಸ್ಯ ಮಾಹಿತಿಯನ್ನು ಹಂಚಿಕೊಳ್ಳುವುದರಿಂದ ಇದು ಪ್ರಮುಖ ಉತ್ಪಾದನೆಯ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸರಳಗೊಳಿಸುತ್ತದೆ.

ಬ್ಲೂಟೂತ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸೇವೆಯು ಮೂರು ವಿಧಾನಗಳನ್ನು ಹೊಂದಿದೆ:

ಕೋಡಿಂಗ್ ಮೋಡ್ ಇಲ್ಲ;

ಸಾಧನಗಳೊಂದಿಗೆ ಸಂವಹನದ ಸ್ಥಾಪನೆಯನ್ನು ಮಾತ್ರ ಎನ್ಕೋಡ್ ಮಾಡಲಾದ ಮೋಡ್, ಮತ್ತು ರವಾನೆಯಾದ ಮಾಹಿತಿಎನ್ಕೋಡ್ ಮಾಡಲಾಗಿಲ್ಲ;

ಎಲ್ಲಾ ರೀತಿಯ ಸಂವಹನಗಳನ್ನು ಎನ್ಕೋಡ್ ಮಾಡಲಾದ ಮೋಡ್.

ಆದ್ದರಿಂದ, ಬ್ಲೂಟೂತ್ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳು ಎಲ್ಲಾ ಸಂವಹನ ಹಂತಗಳಲ್ಲಿ ಸುರಕ್ಷಿತ ಸಂವಹನವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು. ಆದರೆ ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಗುಣಮಟ್ಟದಿಂದ ಒದಗಿಸಲಾದ ಸುರಕ್ಷತೆಯ ಹೊರತಾಗಿಯೂ, ಈ ತಂತ್ರಜ್ಞಾನವು ಹಲವಾರು ಗಮನಾರ್ಹ ನ್ಯೂನತೆಗಳನ್ನು ಹೊಂದಿದೆ.

ಉದಾಹರಣೆಗೆ, ಬ್ಲೂಟೂತ್ ಸಾಧನಗಳ ಸುರಕ್ಷತೆಯ ದುರ್ಬಲ ಅಂಶವೆಂದರೆ ತಯಾರಕರು ಬಳಕೆದಾರರಿಗೆ ವ್ಯಾಪಕವಾದ ಅಧಿಕಾರವನ್ನು ನೀಡಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ ಮತ್ತು ಸಾಧನಗಳು ಮತ್ತು ಅವುಗಳ ಸಂರಚನೆಯ ಮೇಲೆ ನಿಯಂತ್ರಣವನ್ನು ನೀಡುತ್ತಾರೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಪ್ರಸ್ತುತ ಬ್ಲೂಟೂತ್ ತಂತ್ರಜ್ಞಾನವು ಬಳಕೆದಾರರನ್ನು ಗುರುತಿಸಲು ಸಾಕಷ್ಟು ವಿಧಾನಗಳನ್ನು ಹೊಂದಿಲ್ಲ (ಅಂದರೆ, ಬ್ಲೂಟೂತ್ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯು ಬಳಕೆದಾರರ ಗುರುತು ಅಥವಾ ಉದ್ದೇಶಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದಿಲ್ಲ), ಇದು ಬ್ಲೂಟೂತ್ ಸಾಧನಗಳನ್ನು ವಿಶೇಷವಾಗಿ ಸ್ಪೂಫಿಂಗ್ ದಾಳಿಗಳಿಗೆ (ರೇಡಿಯೋ) ದುರ್ಬಲಗೊಳಿಸುತ್ತದೆ. ತಪ್ಪು ಮಾಹಿತಿ) ಮತ್ತು ಗುರುತಿನ ಸಾಧನಗಳ ದುರ್ಬಳಕೆ.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಆದ್ಯತೆಯು ಅವುಗಳ ಸುರಕ್ಷಿತ ನಿರ್ವಹಣೆಗಿಂತ ಹೆಚ್ಚಾಗಿ ಸಾಧನ ಗುರುತಿಸುವಿಕೆಯ ವಿಶ್ವಾಸಾರ್ಹತೆಯಾಗಿದೆ. ಆದ್ದರಿಂದ, ಸೇವೆಯ ಅನ್ವೇಷಣೆಯು ಸಂಪೂರ್ಣ ಬ್ಲೂಟೂತ್ ವಿನ್ಯಾಸದ ನಿರ್ಣಾಯಕ ಭಾಗವಾಗಿದೆ.

ಬ್ಲೂಟೂತ್ ಇಂಟರ್‌ಫೇಸ್‌ನ ಅತ್ಯಂತ ದುರ್ಬಲ ಬಿಂದುವನ್ನು ಸಾಧನಗಳ ಆರಂಭಿಕ ಜೋಡಣೆಯ ಪ್ರಕ್ರಿಯೆ ಎಂದು ಪರಿಗಣಿಸಬಹುದು, ಈ ಸಮಯದಲ್ಲಿ ಕೀಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಚಾನಲ್‌ಗಳಲ್ಲಿ ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಲಾಗುತ್ತದೆ, ಇದು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಕದ್ದಾಲಿಕೆಗೆ ಗುರಿಯಾಗುವಂತೆ ಮಾಡುತ್ತದೆ. ಜೋಡಣೆ ಪ್ರಕ್ರಿಯೆಯ ಸಮಯದಲ್ಲಿ ಪ್ರಸರಣವನ್ನು ಪ್ರತಿಬಂಧಿಸುವ ಪರಿಣಾಮವಾಗಿ, ಯಾವುದೇ ಈ ಕೀಲಿಗಳನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವ ಮೂಲಕ ಪ್ರಾರಂಭದ ಕೀಲಿಯನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಿದೆ ಸಂಭವನೀಯ ಆಯ್ಕೆಪಾಸ್ವರ್ಡ್ ಮತ್ತು ಫಲಿತಾಂಶಗಳ ನಂತರದ ಹೋಲಿಕೆಯನ್ನು ತಡೆಹಿಡಿದ ಪ್ರಸರಣದೊಂದಿಗೆ. ಇನಿಶಿಯಲೈಸೇಶನ್ ಕೀ, ಪ್ರತಿಯಾಗಿ, ಸಂವಹನ ಕೀಲಿಯನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಹ್ಯಾಕರ್‌ನಿಂದ ಬಳಸಲ್ಪಡುತ್ತದೆ ಮತ್ತು ಪರಿಶೀಲನೆಗಾಗಿ ಪ್ರತಿಬಂಧಿಸಿದ ಪ್ರಸರಣದೊಂದಿಗೆ ಹೋಲಿಸಲಾಗುತ್ತದೆ. ಈ ನಿಟ್ಟಿನಲ್ಲಿ, ಪರಿಚಿತ ಮತ್ತು ಸಂಯೋಗದ ವಿಧಾನವನ್ನು ಕೈಗೊಳ್ಳಲು ಸೂಚಿಸಲಾಗುತ್ತದೆ ಸುರಕ್ಷಿತ ಪರಿಸರ, ಇದು ಕದ್ದಾಲಿಕೆ ಬೆದರಿಕೆಯನ್ನು ಗಣನೀಯವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಇದರ ಜೊತೆಗೆ, ಪ್ರತಿಬಂಧದ ಅಪಾಯವನ್ನು ಬಳಸುವುದರ ಮೂಲಕ ಕಡಿಮೆ ಮಾಡಬಹುದು ದೀರ್ಘ ಪಾಸ್ವರ್ಡ್ಗಳು, ತಡೆಹಿಡಿದ ಸಂದೇಶಗಳಿಂದ ಅವರನ್ನು ಗುರುತಿಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ.

ಸಾಮಾನ್ಯವಾಗಿ, ಸ್ಟ್ಯಾಂಡರ್ಡ್‌ನಿಂದ ಅನುಮತಿಸಲಾದ ಚಿಕ್ಕ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬಳಸುವ ಸಾಧ್ಯತೆಯು ಬ್ಲೂಟೂತ್ ಸಂಪರ್ಕದ ದುರ್ಬಲತೆಗೆ ಮತ್ತೊಂದು ಕಾರಣವಾಗಿದೆ, ಇದು ಬಳಸುವಂತೆ ಸರಳ ಪಾಸ್ವರ್ಡ್ಗಳುಕಂಪ್ಯೂಟರ್ ನೆಟ್ವರ್ಕ್ಗಳ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು, ಅವರ ಊಹೆಗೆ ಕಾರಣವಾಗಬಹುದು (ಉದಾಹರಣೆಗೆ, ಯಾವಾಗ ಸ್ವಯಂಚಾಲಿತ ಹೋಲಿಕೆಸಾಮಾನ್ಯ/ಸಾಮಾನ್ಯ ಪಾಸ್‌ವರ್ಡ್‌ಗಳ ಡೇಟಾಬೇಸ್‌ನೊಂದಿಗೆ). ಅಂತಹ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಪ್ರಾರಂಭವನ್ನು ಹೆಚ್ಚು ಸರಳಗೊಳಿಸುತ್ತವೆ, ಆದರೆ ಸಂವಹನ ಕೀಲಿಗಳನ್ನು ತಡೆಹಿಡಿಯಲಾದ ಪ್ರಸರಣಗಳಿಂದ ಹೊರತೆಗೆಯಲು ತುಂಬಾ ಸುಲಭವಾಗುತ್ತದೆ.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಸರಳತೆಗಾಗಿ, ಬಳಕೆದಾರರು ಹೆಚ್ಚು ಸುರಕ್ಷಿತ ಡೈನಾಮಿಕ್ ಪದಗಳಿಗಿಂತ ಹೆಚ್ಚಾಗಿ ಜೋಡಿಯಾಗಿರುವ ಸಂವಹನ ಕೀಗಳನ್ನು ಬಳಸುತ್ತಾರೆ. ಅದೇ ಕಾರಣಕ್ಕಾಗಿ, ಸಂಯೋಜಿತ ಕೀಗಳ ಬದಲಿಗೆ, ಅವರು ಮಾಡ್ಯುಲರ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತಾರೆ. ಮತ್ತು ಮಾಡ್ಯುಲರ್ ಕೀ ಹೊಂದಿರುವ ಸಾಧನವು ಅದರೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುವ ಎಲ್ಲಾ ಸಾಧನಗಳಿಗೆ ಸಂಪರ್ಕಿಸಲು ಅದನ್ನು ಬಳಸುತ್ತದೆ. ಪರಿಣಾಮವಾಗಿ, ಮಾಡ್ಯುಲರ್ ಕೀ ಹೊಂದಿರುವ ಯಾವುದೇ ಸಾಧನವು ವಿಶ್ವಾಸಾರ್ಹ ಸಾಧನಗಳಿಂದ ಅದೇ ಸಂವಹನ ಕೀಲಿಯನ್ನು ಬಳಸುವ ಸುರಕ್ಷಿತ ಸಂಪರ್ಕಗಳನ್ನು ಕದ್ದಾಲಿಕೆ ಮಾಡಲು ಅದನ್ನು ಬಳಸಬಹುದು (ಅಂದರೆ, ಸಂವಹನವನ್ನು ಈಗಾಗಲೇ ಸ್ಥಾಪಿಸಲಾಗಿದೆ). ಮಾಡ್ಯುಲರ್ ಕೀಗಳನ್ನು ಬಳಸುವಾಗ, ಯಾವುದೇ ರಕ್ಷಣೆ ಇಲ್ಲ.

ಆದಾಗ್ಯೂ, ಖಾಸಗಿ ಡೀಕ್ರಿಪ್ಶನ್ ಕೀ ಹೊಂದಿರುವ ಯಾವುದೇ ಬ್ಲೂಟೂತ್ ಸಾಧನವು ಸಾಕಷ್ಟು ಸುರಕ್ಷಿತವಾಗಿದೆ. ಆದ್ದರಿಂದ ಬ್ಲೂಟೂತ್ ಭದ್ರತಾ ಕ್ರಮಗಳು ಸಂಪರ್ಕಗಳನ್ನು ಮಾತ್ರ ರಕ್ಷಿಸಬಹುದು ಸರಿಯಾದ ಸೆಟ್ಟಿಂಗ್ಗಳುಮತ್ತು ಸೇವೆಗಳ ಸರಿಯಾದ ಬಳಕೆಯೊಂದಿಗೆ. ಮತ್ತು ಇದು ಏಕೈಕ ಮಾರ್ಗವೈಯಕ್ತಿಕ ಡೇಟಾ ಮತ್ತು ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ತಪ್ಪು ಕೈಗೆ ಬೀಳದಂತೆ ರಕ್ಷಿಸಿ.

ಬ್ಲೂಟೂತ್ ಮೂಲಕ ವೈರಸ್ ದಾಳಿ

ಇಂದು, ಟೆಲಿಫೋನ್‌ಗಳ ಸಂಕೀರ್ಣತೆಯನ್ನು ಹೆಚ್ಚಿಸುವ ಸಾಮಾನ್ಯ ಪ್ರವೃತ್ತಿಯ ಭಾಗವಾಗಿ, ಸ್ಮಾರ್ಟ್‌ಫೋನ್ (ಇಂಗ್ಲಿಷ್‌ನಿಂದ "ಸ್ಮಾರ್ಟ್ ಫೋನ್" ಎಂದು ಅನುವಾದಿಸಲಾಗಿದೆ) ಎಂಬ ತುಲನಾತ್ಮಕವಾಗಿ ಹೊಸ ರೀತಿಯ ಹ್ಯಾಂಡ್‌ಹೆಲ್ಡ್ ಸಾಧನವಾಗಿದೆ, ಇದು ಮೂಲಭೂತವಾಗಿ ಸೆಲ್ ಫೋನ್‌ಗಳ ಸಂಶ್ಲೇಷಣೆಯ ಫಲಿತಾಂಶವಾಗಿದೆ ಮತ್ತು ಪಾಕೆಟ್ ಕಂಪ್ಯೂಟರ್ಗಳು(CPC).

ವಿಶ್ಲೇಷಕರು ಸ್ಮಾರ್ಟ್‌ಫೋನ್ ಮಾರುಕಟ್ಟೆಯನ್ನು ಮೊಬೈಲ್ ಟೆಲಿಫೋನಿಯ ಅತ್ಯಂತ ಭರವಸೆಯ ವಿಭಾಗವೆಂದು ನಿರ್ಣಯಿಸುತ್ತಾರೆ. ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳು ಮತ್ತು ಸಂವಹನಕಾರರು ಅಂತಿಮವಾಗಿ ಸಾಂಪ್ರದಾಯಿಕ ಸೆಲ್ ಫೋನ್‌ಗಳು ಮತ್ತು PDAಗಳನ್ನು ಮಾರುಕಟ್ಟೆಯಿಂದ ಸ್ಥಳಾಂತರಿಸುತ್ತಾರೆ ಮತ್ತು ಇದು ಮುಂದಿನ ದಿನಗಳಲ್ಲಿ ಸಂಭವಿಸಬಹುದು ಎಂದು ಕೆಲವರು ವಾದಿಸುತ್ತಾರೆ. ಅಂತಹ ಮುನ್ಸೂಚನೆಯ ತಾರ್ಕಿಕತೆಯು ಕಬ್ಬಿಣದ ಹೊದಿಕೆಯಾಗಿದೆ: ಪ್ರತಿಯೊಬ್ಬ ವ್ಯಕ್ತಿಯು ಅದೇ ಹಣಕ್ಕಾಗಿ ತಮ್ಮ ಕೈಯಲ್ಲಿ ಅತ್ಯಂತ ಬಹುಕ್ರಿಯಾತ್ಮಕ ಸಾಧನವನ್ನು ನೋಡುವ ಕನಸು ಕಾಣುತ್ತಾನೆ. ಮತ್ತು ಆಧುನಿಕ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳು ನಮ್ಮ ಕಣ್ಣಮುಂದೆಯೇ ಅಗ್ಗವಾಗುತ್ತಿವೆ.

ಪರಿಣಾಮವಾಗಿ, ಕರೆಗಳನ್ನು ಮಾಡಲು ಮಾತ್ರ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಸಾಧಾರಣ ಮೊಬೈಲ್ ಫೋನ್ಗಳು, ಪ್ರಗತಿಯ ಒತ್ತಡದಲ್ಲಿ, ಕ್ರಮೇಣ ಕಂಪ್ಯೂಟರ್ ಕಾರ್ಯಗಳೊಂದಿಗೆ ಸಂಕೀರ್ಣ ಬಹುಕ್ರಿಯಾತ್ಮಕ ಸಾಧನಗಳಿಗೆ ದಾರಿ ಮಾಡಿಕೊಡುತ್ತವೆ. ಜೊತೆಗೆ, ವಿಶ್ಲೇಷಣಾತ್ಮಕ ಕಂಪನಿ ಮೊಬೈಲ್ ಡೇಟಾ ಅಸೋಸಿಯೇಷನ್ ​​(MDA) ಪ್ರಕಾರ, ಹೊಸ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಬೆಂಬಲಿಸುವ ಮೊಬೈಲ್ ಫೋನ್‌ಗಳ ಸಂಖ್ಯೆಯು ಈ ವರ್ಷದ ಅಂತ್ಯದ ವೇಳೆಗೆ ದ್ವಿಗುಣಗೊಳ್ಳುವ ನಿರೀಕ್ಷೆಯಿದೆ.

ಆದಾಗ್ಯೂ, ಕೆಲವು ಬಳಕೆದಾರರಿಗೆ ಪ್ರಾಚೀನ "ಡಯಲರ್‌ಗಳಿಂದ" ಸಂಕೀರ್ಣಕ್ಕೆ ಪರಿವರ್ತನೆಯೊಂದಿಗೆ ಬೆದರಿಕೆ ಏನು ಎಂದು ತಿಳಿದಿದೆ. ಸಂವಹನ ಸಾಧನಗಳುಅದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳನ್ನು ರನ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ತಂತ್ರಾಂಶ. ಏತನ್ಮಧ್ಯೆ, ಈಗಾಗಲೇ ಕಳೆದ ವರ್ಷದ ಮಧ್ಯದಲ್ಲಿ, ಚಾಲನೆಯಲ್ಲಿರುವ ಸ್ಮಾರ್ಟ್ಫೋನ್ಗಳಿಗಾಗಿ ಮೊದಲ ವೈರಸ್ ಅನ್ನು ಕಂಡುಹಿಡಿಯಲಾಯಿತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಸಿಂಬಿಯಾನ್ (ಈ OS ನೊಂದಿಗೆ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳ ಪಾಲು, ನಾವು PDA ಗಳು ಮತ್ತು ಸಂವಹನಕಾರರನ್ನು ಹೊರತುಪಡಿಸಿದರೆ, 94% ಆಗಿದೆ).

ಆದ್ದರಿಂದ, ಇತಿಹಾಸದಲ್ಲಿ ಮೊದಲ ಮೊಬೈಲ್ ವೈರಸ್, ಅಥವಾ ಬದಲಿಗೆ ಕ್ಯಾಬಿರ್ ಎಂಬ ನೆಟ್ವರ್ಕ್ ವರ್ಮ್, ಸೆಲ್ಯುಲಾರ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಹರಡಲು ಪ್ರಾರಂಭಿಸಿತು ಮತ್ತು ಸಿಂಬಿಯಾನ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳಿಗೆ ಸೋಂಕು ತಗುಲಿತು. ಆದಾಗ್ಯೂ, ಕ್ಯಾಬಿರ್‌ನೊಂದಿಗೆ ಬಹುತೇಕ ಏಕಕಾಲದಲ್ಲಿ, ಡಟ್ಸ್ ಎಂಬ ಮತ್ತೊಂದು ವೈರಸ್ ಅಪ್ಪಳಿಸಿತು ವಿಂಡೋಸ್ ಮೊಬೈಲ್. ಈ ಎರಡೂ ವೈರಸ್‌ಗಳು ಇನ್ನೂ ಬಳಕೆದಾರರಿಗೆ ಹೆಚ್ಚಿನ ಹಾನಿಯನ್ನುಂಟು ಮಾಡಿಲ್ಲವಾದರೂ (ಅವರು ತಮ್ಮ ಮೊಬೈಲ್ ಫೋನ್‌ಗಳಿಗೆ ಸೋಂಕು ತಗುಲಿಸಲು ಫೋನ್ ಮಾಲೀಕರಿಂದ ಅನುಮತಿಯನ್ನು ಕೇಳಿದರು ಮತ್ತು ಅನುಮಾನಾಸ್ಪದ ಬಳಕೆದಾರರು ಅವರಿಗೆ ಅಂತಹ ಅನುಮತಿಯನ್ನು ನೀಡಿದರು!), ಆದಾಗ್ಯೂ, ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳಿಗೆ ವೈರಸ್‌ಗಳು ತಮ್ಮ ಹಿರಿಯ ಸಹೋದರರಿಗಿಂತ ಹೆಚ್ಚು ವೇಗವಾಗಿ ಸುಧಾರಿಸುತ್ತಿವೆ. ? ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ಗಳು. ಮತ್ತೊಂದು ಅನಾಮಧೇಯ ಸೃಷ್ಟಿಕರ್ತರಾಗಿ ಮೊದಲ ವೈರಸ್‌ಗಳು ಕಾಣಿಸಿಕೊಂಡ ನಂತರ ಒಂದು ವರ್ಷಕ್ಕಿಂತ ಕಡಿಮೆ ಸಮಯ ಕಳೆದಿದೆ ಮಾಲ್ವೇರ್ನಿರ್ಬಂಧಿಸಿದ ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಪ್ರಮುಖ ಸಾಧನೆಯನ್ನು ಪ್ರದರ್ಶಿಸಿದರು.

ಅಂತಹ ಹುಳುಗಳ ನೋಟವನ್ನು ಮೊಬೈಲ್ ವೈರಸ್‌ಗಳ ಸಾಂಕ್ರಾಮಿಕ ರೋಗಗಳ ಮುನ್ನುಡಿ ಎಂದು ಪರಿಗಣಿಸಬಹುದೇ ಎಂಬ ಬಗ್ಗೆ ತಜ್ಞರು ಇನ್ನೂ ಒಮ್ಮತವನ್ನು ಹೊಂದಿಲ್ಲ, ಆದರೆ ಅಂತಹ “ದುಷ್ಟಶಕ್ತಿಗಳನ್ನು” ರಚಿಸುವಲ್ಲಿ ತಾಂತ್ರಿಕವಾಗಿ ಕಷ್ಟವೇನೂ ಇಲ್ಲ, ಆದ್ದರಿಂದ ಮುಂದಿನ ದಿನಗಳಲ್ಲಿ ನಾವು ಖಂಡಿತವಾಗಿಯೂ ಪ್ರಯತ್ನಗಳನ್ನು ಎದುರಿಸುತ್ತೇವೆ. ಹ್ಯಾಕರ್‌ಗಳು ಹೆಚ್ಚು ದುರುದ್ದೇಶಪೂರಿತವಾದದ್ದನ್ನು ಪ್ರಾರಂಭಿಸಲು. ಸೈದ್ಧಾಂತಿಕವಾಗಿ, ಮೊಬೈಲ್ ವೈರಸ್, ಉದಾಹರಣೆಗೆ, ವಿಳಾಸ ಪುಸ್ತಕ ಮತ್ತು ಹ್ಯಾಂಡ್‌ಸೆಟ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಇತರ ಡೇಟಾದಿಂದ ಹೆಸರುಗಳು ಮತ್ತು ಫೋನ್ ಸಂಖ್ಯೆಗಳನ್ನು ಅಳಿಸಬಹುದು, ಹಾಗೆಯೇ ಸೋಂಕಿತ ಸಾಧನದ ಮಾಲೀಕರು ಬರೆದಿದ್ದಾರೆ ಎಂದು ಹೇಳಲಾದ SMS ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸಬಹುದು. ಅಂತಹ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುವುದು ಮತ್ತು ಪಾವತಿಸಿದ SMS ಸೇವೆಗಳ ಲಭ್ಯತೆ ಎರಡೂ ಸೋಂಕಿತ ಫೋನ್‌ನ ಮಾಲೀಕರ ಬಜೆಟ್ ಅನ್ನು ಬಹಳವಾಗಿ ಹಾಳುಮಾಡುತ್ತದೆ ಎಂಬುದನ್ನು ನಾವು ಗಮನಿಸೋಣ.

ಮೊದಲ ವೈರಸ್‌ಗಳು ಮತ್ತು ಅವುಗಳ ತದ್ರೂಪುಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, ಸ್ಮಾರ್ಟ್‌ಫೋನ್ ಮಾಲೀಕರು ಬ್ಲೂಟೂತ್ ಕಾರ್ಯವನ್ನು ಅಗತ್ಯವಿಲ್ಲದಿದ್ದಾಗ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕಾಗುತ್ತದೆ ಅಥವಾ ಇತರ ಬ್ಲೂಟೂತ್ ಗ್ಯಾಜೆಟ್‌ಗಳಿಂದ ಪತ್ತೆಹಚ್ಚಲು ಸಾಧನವನ್ನು ಪ್ರವೇಶಿಸಲಾಗದ ಮೋಡ್‌ನಲ್ಲಿ ಇರಿಸಬೇಕಾಗುತ್ತದೆ.

ಆಂಟಿ-ವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ತಯಾರಕರು ಈಗಾಗಲೇ ಮೊಬೈಲ್ ಫೋನ್‌ಗಳ ರಕ್ಷಣೆಯನ್ನು ಗಂಭೀರವಾಗಿ ಪರಿಗಣಿಸಲು ಪ್ರಾರಂಭಿಸಿದ್ದಾರೆ ಮತ್ತು ನಿಮ್ಮ ಮೊಬೈಲ್ ಫೋನ್‌ನಲ್ಲಿ ವೈರಸ್ ದಾಳಿಯ ಅಭಿವ್ಯಕ್ತಿಗಳನ್ನು ನೀವು ಎದುರಿಸಿದರೆ, ನೀವು ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳನ್ನು ರಕ್ಷಿಸಲು ಸಾಧನಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಆಂಟಿ-ವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ತಯಾರಕರ ಕಡೆಗೆ ತಿರುಗಬಹುದು. ಸಹಾಯ. ಪ್ರಸ್ತುತ ಅತ್ಯಂತ ಜನಪ್ರಿಯವಾದ ಆಂಟಿ-ವೈರಸ್ ಪ್ರೋಗ್ರಾಂ, ಮೊಬೈಲ್ ಆಂಟಿ-ವೈರಸ್, ವೈರಸ್‌ಗಳಿಂದ ಮೊಬೈಲ್ ಫೋನ್‌ಗಳನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸಲು F-Secure (http://mobile.f-secure.com) ಕಂಪನಿಯು ಉತ್ಪಾದಿಸುತ್ತದೆ.

ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಲ್ಯಾಬ್, ಕ್ಯಾಬಿರ್ ನೆಟ್‌ವರ್ಕ್ ವರ್ಮ್ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳನ್ನು ಭೇದಿಸಿದ ಒಂಬತ್ತನೇ ದೇಶವಾಗಿದೆ ಎಂದು ರಷ್ಯಾ ವರದಿ ಮಾಡಿದೆ ಮತ್ತು ಬಳಕೆದಾರರು ಅದನ್ನು ಹುಡುಕಲು ಮತ್ತು ತೆಗೆದುಹಾಕಲು ಮೊಬೈಲ್ ಫೋನ್‌ಗಳಲ್ಲಿ ವಿಶೇಷ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಸಲಹೆ ನೀಡಿದರು. ಪ್ರೋಗ್ರಾಂ ಲಭ್ಯವಿದೆ ಉಚಿತ ಡೌನ್ಲೋಡ್ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಲ್ಯಾಬ್‌ನ ವ್ಯಾಪ್ ಸೈಟ್‌ನಲ್ಲಿ (http://www.kaspersky.ru).

ನ್ಯೂಜಿಲೆಂಡ್ ಕಂಪನಿ ಸಿಮ್‌ವರ್ಕ್ಸ್ (http://www.simworks.biz) PDAಗಳು ಮತ್ತು ಮೊಬೈಲ್ ಫೋನ್‌ಗಳಿಗಾಗಿ ಆಂಟಿ-ವೈರಸ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಸಹ ಉತ್ಪಾದಿಸುತ್ತದೆ. ಅವರ ಸಹಾಯದಿಂದ, ಈ ಸಾಧನಗಳಿಗೆ ಉಪಯುಕ್ತ ಸಾಫ್ಟ್ವೇರ್ನ ಸೋಗಿನಲ್ಲಿ ವಿತರಿಸಲಾದ ಒಂದು ಡಜನ್ ದುರುದ್ದೇಶಪೂರಿತ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ನೀವು ಕಂಡುಹಿಡಿಯಬಹುದು. ವೈರಸ್‌ಗಳಲ್ಲಿ ಒಂದು ನಿರ್ದಿಷ್ಟವಾಗಿ ಸಿಮ್‌ವರ್ಕ್ಸ್‌ನಿಂದ ಆಂಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಂನೊಂದಿಗೆ ಹೋರಾಡುತ್ತದೆ ಎಂದು ಹೇಳುತ್ತದೆ.

ಆಂಟಿವೈರಸ್ ಡೆವಲಪರ್ ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ ಕೂಡ ಮೊಬೈಲ್ ಸಾಧನ ಬಳಕೆದಾರರಿಗೆ ಉಚಿತವಾಗಿ ನೀಡಿತು ಆಂಟಿವೈರಸ್ ರಕ್ಷಣೆ. ಈ ಹೊಸ ಉತ್ಪನ್ನವು ತಿಳಿದಿರುವ ವೈರಸ್‌ಗಳನ್ನು ನಾಶಪಡಿಸುವುದಲ್ಲದೆ, SMS ಸ್ಪ್ಯಾಮ್ ಅನ್ನು ಸಹ ತೆಗೆದುಹಾಕುತ್ತದೆ. ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ ಮೊಬೈಲ್ ಸೆಕ್ಯುರಿಟಿ ಅನ್ನು ಈ ವರ್ಷದ ಜೂನ್ ವರೆಗೆ ಡೌನ್‌ಲೋಡ್ ಮಾಡಬಹುದು ಮತ್ತು ಬಳಸಬಹುದು. ಆಂಟಿವೈರಸ್ ಪ್ಯಾಕೇಜ್ ಎಲ್ಲಾ ಜನಪ್ರಿಯ ಮೊಬೈಲ್ ಸಾಧನಗಳೊಂದಿಗೆ ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ ವಿಂಡೋಸ್ ಆಧಾರಿತಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಾಗಿ ಮೊಬೈಲ್, ಪಾಕೆಟ್ PC ಗಾಗಿ Windows Mobile 2003 ಮತ್ತು UIQ v2.0/2.1 ಇಂಟರ್‌ಫೇಸ್‌ನೊಂದಿಗೆ Symian OS v7.0. ನೀವು ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಇಲ್ಲಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಬಹುದು: http://www.trendmicro.com/en/products/mobile/tmms/evaluate/overview.htm.

ಇತ್ತೀಚಿನ ವೈರಸ್ ಕಂಡುಬಂದಿದೆ, ಡ್ರೆವರ್-ಸಿ, ಪ್ರಕಾರದ ಅತ್ಯುತ್ತಮ ಸಂಪ್ರದಾಯಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ: ಇದು ಆಂಟಿವೈರಸ್ನ ನವೀಕರಿಸಿದ ಆವೃತ್ತಿಯ ಸೋಗಿನಲ್ಲಿ ಫೋನ್ ಅನ್ನು ಭೇದಿಸುತ್ತದೆ (ಈ ತಂತ್ರವನ್ನು ಹೆಚ್ಚಾಗಿ ಪಿಸಿ ವೈರಸ್ಗಳು ಬಳಸುತ್ತವೆ). ಅದೇ ಸಮಯದಲ್ಲಿ, ಎಫ್-ಸೆಕ್ಯೂರ್, ಸಿಮ್ವರ್ಕ್ಸ್ ಮತ್ತು ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಲ್ಯಾಬ್ನಿಂದ ಎಲ್ಲಾ ಸಾಮಾನ್ಯ ರಕ್ಷಣೆ ವ್ಯವಸ್ಥೆಗಳು ಅದರ ವಿರುದ್ಧ ಶಕ್ತಿಹೀನವಾಗಿವೆ.

ತೀರ್ಮಾನ

ನಿಯಮದಂತೆ, ಮೊಬೈಲ್ ಫೋನ್‌ಗಳು ಮತ್ತು ಬ್ಲೂಟೂತ್ ಗ್ಯಾಜೆಟ್‌ಗಳ ಖರೀದಿದಾರರು ತಮ್ಮ ಸಾಧನಗಳ ಸ್ಥಿತಿಗಿಂತ ತಮ್ಮ ಸ್ವಂತ ಆರೋಗ್ಯದ ಬಗ್ಗೆ ಹೆಚ್ಚು ಕಾಳಜಿ ವಹಿಸುತ್ತಾರೆ. ಆದ್ದರಿಂದ, ನಾವು ಅವರಿಗೆ ತಕ್ಷಣವೇ ಭರವಸೆ ನೀಡೋಣ: IEEE 802.15.1 ಮಾನದಂಡವನ್ನು ಕಡಿಮೆ ಶಕ್ತಿಯನ್ನು ಮನಸ್ಸಿನಲ್ಲಿಟ್ಟುಕೊಂಡು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿರುವುದರಿಂದ, ಮಾನವನ ಆರೋಗ್ಯದ ಮೇಲೆ ಅದರ ಪ್ರಭಾವವು ಅತ್ಯಲ್ಪವಾಗಿದೆ. ರೇಡಿಯೋ ಚಾನೆಲ್ 721 Kbps ವೇಗವನ್ನು ಒದಗಿಸುತ್ತದೆ, ಇದು ಇತರ ಮಾನದಂಡಗಳಿಗೆ ಹೋಲಿಸಿದರೆ ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ. ಈ ಸತ್ಯವು ನಿರ್ಧರಿಸುತ್ತದೆ ಬ್ಲೂಟೂತ್ ಅಪ್ಲಿಕೇಶನ್ಸಂವಹನ ಪರಿಮಾಣ (ಸಂಚಾರ) ಅತ್ಯಲ್ಪವಾಗಿರುವ ಘಟಕಗಳ ಸಂಪರ್ಕಗಳಲ್ಲಿ ಮಾತ್ರ.

ಕಾಲಾನಂತರದಲ್ಲಿ ಎಲ್ಲವೂ ದೌರ್ಬಲ್ಯಗಳುಈ ತಂತ್ರಜ್ಞಾನವನ್ನು ನಿಸ್ಸಂದೇಹವಾಗಿ ಕಂಡುಹಿಡಿಯಲಾಗುತ್ತದೆ. ನ್ಯೂನತೆಗಳನ್ನು ಗುರುತಿಸಿದ ನಂತರ ಬ್ಲೂಟೂತ್ ವಿಶೇಷ ಆಸಕ್ತಿ ಗುಂಪು (SIG) ಮಾನದಂಡದ ವಿಶೇಷಣಗಳನ್ನು ನವೀಕರಿಸುವ ಸಾಧ್ಯತೆಯಿದೆ. ತಯಾರಕರು, ತಮ್ಮ ಪಾಲಿಗೆ, ಎಲ್ಲಾ ಸುರಕ್ಷತಾ ಶಿಫಾರಸುಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು ಉತ್ಪನ್ನಗಳನ್ನು ನವೀಕರಿಸುತ್ತಿದ್ದಾರೆ.

ನಿಮ್ಮ ಮೊಬೈಲ್ ಫೋನ್ ಅನ್ನು ವೈರಸ್‌ನಿಂದ ರಕ್ಷಿಸಿ!

ಕ್ಯಾಬಿರ್‌ನಂತಹ ವೈರಸ್‌ಗಳು ಪತ್ತೆ ಮಾಡಬಹುದಾದ ಮೋಡ್‌ನಲ್ಲಿ ಬ್ಲೂಟೂತ್‌ನೊಂದಿಗೆ ಮೊಬೈಲ್ ಫೋನ್‌ಗಳಿಗೆ ಮಾತ್ರ ಹರಡಬಹುದು, ಉತ್ತಮ ಮಾರ್ಗಸೋಂಕಿನ ವಿರುದ್ಧ ರಕ್ಷಣೆ ಎಂದರೆ ಸಾಧನವನ್ನು ಗುಪ್ತ ಬ್ಲೂಟೂತ್ ಮೋಡ್‌ಗೆ ಹಾಕುವುದು (ಗುಪ್ತ ಅಥವಾ ಅನ್ವೇಷಿಸಲಾಗದು).

ಕ್ಯಾಬಿರ್ ವೈರಸ್ ಅನ್ನು ಒಂದು ಸಾಧನದಿಂದ ಇನ್ನೊಂದಕ್ಕೆ ರವಾನಿಸಲು, ಬ್ಲೂಟೂತ್ ವೈರ್‌ಲೆಸ್ ತಂತ್ರಜ್ಞಾನದ ಅಗತ್ಯವಿದೆ, ಆದ್ದರಿಂದ ಅದರ ವಿತರಣಾ ವಲಯವು ಸುಮಾರು 10-15 ಮೀ ತ್ರಿಜ್ಯಕ್ಕೆ ಸೀಮಿತವಾಗಿರುತ್ತದೆ ಮತ್ತು ಇದರಲ್ಲಿ ಇರುವ ಮತ್ತೊಂದು ಸಾಧನಕ್ಕೆ ಹೋಗಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ವಲಯ, ಬ್ಲೂಟೂತ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದು ಮಾತ್ರವಲ್ಲ, ಮೊಬೈಲ್ ಫೋನ್‌ನ ಅನುಮಾನಾಸ್ಪದ ಮಾಲೀಕರು ತಮ್ಮ ಸಾಧನದಲ್ಲಿ ವೈರಸ್‌ನ ಪರಿಚಯವನ್ನು ಅನುಮೋದಿಸುತ್ತಾರೆ, ಏಕೆಂದರೆ ಫೈಲ್ ಅನ್ನು ವರ್ಗಾಯಿಸುವಾಗ, ಪರದೆಯ ಮೇಲೆ ಒಂದು ಎಚ್ಚರಿಕೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ ಅಜ್ಞಾತ ಮೂಲದಿಂದ ಸ್ಥಾಪಿಸಲಾಗುತ್ತಿದೆ.

ಇದರ ನಂತರ, ಮಾಲೀಕರು ವೈರಸ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು ಮತ್ತು ಕೆಲಸ ಮಾಡಲು ಅನುಮತಿಸಬೇಕು.

ಆದಾಗ್ಯೂ, ಇತ್ತೀಚಿನ ಸಂದೇಶಗಳನ್ನು ಎಲ್ಲಾ ಸಾಧನಗಳಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾಗುವುದಿಲ್ಲ ಮತ್ತು ವೈರಸ್ನ ಎಲ್ಲಾ ತದ್ರೂಪುಗಳಲ್ಲಿ ಅಲ್ಲ, ಆದ್ದರಿಂದ ಫೋನ್ನ ಮಾಲೀಕರು ಯಾವಾಗಲೂ "ಶುಭಾಶಯ" ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ.

ಇಂದು ಮಾರ್ಪಡಿಸಿದ ಸಂವಹನ ಮಾನದಂಡವನ್ನು ಈಗಾಗಲೇ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ, ಇದು ಬ್ಲೂಟೂತ್‌ನ ಮುಂದಿನ ಪೀಳಿಗೆ, IEEE 802.15.3. ಇದನ್ನು ಸಹ ಉದ್ದೇಶಿಸಲಾಗಿದೆ ಸಣ್ಣ ಜಾಲಗಳುಮತ್ತು ಸ್ಥಳೀಯ ಪ್ರಸರಣಡೇಟಾ, ಆದರೆ ಹೆಚ್ಚಿನ ಡೇಟಾ ವರ್ಗಾವಣೆ ದರವನ್ನು (55 Mbit/s ವರೆಗೆ) ಮತ್ತು ಹೆಚ್ಚು ದೂರದಲ್ಲಿ (100 m ವರೆಗೆ) ಒದಗಿಸುತ್ತದೆ. ಅಂತಹ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ 245 ಬಳಕೆದಾರರು ಏಕಕಾಲದಲ್ಲಿ ಕೆಲಸ ಮಾಡಬಹುದು. ಇದಲ್ಲದೆ, ಇತರ ನೆಟ್ವರ್ಕ್ಗಳಿಂದ ಹಸ್ತಕ್ಷೇಪ ಸಂಭವಿಸಿದಲ್ಲಿ ಅಥವಾ ಗೃಹೋಪಯೋಗಿ ಉಪಕರಣಗಳುಸಂವಹನ ಚಾನಲ್‌ಗಳು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಬದಲಾಗುತ್ತವೆ, ಇದು 802.15.3 ಮಾನದಂಡವನ್ನು ಹೆಚ್ಚಿನ ವಿಶ್ವಾಸಾರ್ಹತೆ ಮತ್ತು ಸಂಪರ್ಕದ ಸ್ಥಿರತೆಯೊಂದಿಗೆ ಒದಗಿಸುತ್ತದೆ. ಪ್ರದೇಶಗಳಲ್ಲಿ ಹೊಸ ಮಾನದಂಡವನ್ನು ಅನ್ವಯಿಸುವ ಸಾಧ್ಯತೆಯಿದೆ ಹೆಚ್ಚಿನ ವೇಗಡೇಟಾ ವಿನಿಮಯ ಮತ್ತು ದೊಡ್ಡ ಪ್ರಸರಣ ಅಂತರದ ಅಗತ್ಯವಿದೆ, ಮತ್ತು ಹಿಂದಿನದನ್ನು ಸರಳ ಕಂಪ್ಯೂಟರ್ ಪೆರಿಫೆರಲ್‌ಗಳಿಗೆ (ಕೀಬೋರ್ಡ್‌ಗಳು, ಇಲಿಗಳು, ಇತ್ಯಾದಿ) ಬಳಸಲಾಗುತ್ತದೆ. ದೂರವಾಣಿ ಹೆಡ್‌ಸೆಟ್‌ಗಳು, ಹೆಡ್‌ಫೋನ್‌ಗಳು ಮತ್ತು ಸಂಗೀತ ಆಟಗಾರರು. ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, ಈ ಮಾನದಂಡಗಳ ಸ್ಪರ್ಧೆಯನ್ನು ಅವುಗಳ ಬೆಲೆ ಮತ್ತು ಶಕ್ತಿಯ ದಕ್ಷತೆಯಿಂದ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ.

ಮೊಬೈಲ್ ಫೋನ್‌ಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಮತ್ತು ಸಿಂಬಿಯಾನ್ ಲಿಮಿಟೆಡ್ ಹೊಸ ಹೆಚ್ಚುವರಿ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಸಿದ್ಧಪಡಿಸುತ್ತಿವೆ. ಮೊಬೈಲ್ ಫೋನ್‌ಗಳನ್ನು ಇಂದು ಸಂವಹನ ಸಾಧನವಾಗಿ ಮಾತ್ರವಲ್ಲದೆ ಸಕ್ರಿಯವಾಗಿ ಬಳಸುವ ಕಂಪ್ಯೂಟರ್ ಬಾಹ್ಯ (GPRS ಮೋಡೆಮ್ ಮತ್ತು ಶೇಖರಣಾ ಸಾಧನ) ಆಗಿಯೂ ಬಳಸಲಾಗುತ್ತಿದೆ ಎಂಬುದು ರಹಸ್ಯವಲ್ಲ, ಇದು ಅವರ ರಕ್ಷಣೆಯ ಮೇಲೆ ಹೆಚ್ಚಿನ ಬೇಡಿಕೆಗಳನ್ನು ಇರಿಸುತ್ತದೆ.