വയർലെസ് ആക്സസ് പോയിന്റുകളുടെ സുരക്ഷിതമായ ഉപയോഗം. വയർലെസ് സുരക്ഷയുടെയും എൻക്രിപ്ഷന്റെയും തരം. ഏതാണ് തിരഞ്ഞെടുക്കേണ്ടത്? Fi-Wi നെറ്റ്‌വർക്കുകൾ പരിരക്ഷിക്കുന്നതിനുള്ള സാങ്കേതികവിദ്യകൾ

സുരക്ഷാ പ്രശ്നങ്ങൾ വയർലെസ് നെറ്റ്വർക്കുകൾ, നിരവധി ലേഖനങ്ങളിൽ വിവരിച്ചിരിക്കുന്നത് അവിശ്വാസത്തെ പ്രകോപിപ്പിച്ചു വയർലെസ് സാങ്കേതികവിദ്യകൾ. അത് എത്രത്തോളം ന്യായമാണ്?

കേബിൾ നെറ്റ്‌വർക്കുകളേക്കാൾ വയർലെസ് നെറ്റ്‌വർക്കുകൾ കൂടുതൽ ദുർബലമായി കണക്കാക്കുന്നത് എന്തുകൊണ്ട്? IN വയർഡ് നെറ്റ്‌വർക്കുകൾആക്രമണകാരിക്ക് ട്രാൻസ്മിഷൻ മീഡിയത്തിലേക്ക് ശാരീരിക പ്രവേശനം ലഭിച്ചാൽ മാത്രമേ ഡാറ്റ തടയാൻ കഴിയൂ. വയർലെസ് നെറ്റ്‌വർക്കുകളിൽ, സിഗ്നൽ വായു തരംഗങ്ങളിലൂടെ സഞ്ചരിക്കുന്നു, അതിനാൽ നെറ്റ്‌വർക്കിന്റെ പരിധിയിലുള്ള ആർക്കും സിഗ്നലിനെ തടസ്സപ്പെടുത്താൻ കഴിയും.

ആക്രമണകാരി കമ്പനിയുടെ പരിസരത്ത് പോലും ഉണ്ടായിരിക്കണമെന്നില്ല; റേഡിയോ സിഗ്നൽ പ്രൊപ്പഗേഷൻ സോണിൽ പ്രവേശിച്ചാൽ മതി.

വയർലെസ് നെറ്റ്‌വർക്കുകൾക്ക് ഭീഷണി

നിങ്ങളുടെ വയർലെസ് നെറ്റ്‌വർക്കുകൾ സുരക്ഷിതമാക്കാൻ തയ്യാറെടുക്കുമ്പോൾ, അവയെ ഭീഷണിപ്പെടുത്തുന്നതെന്താണെന്ന് നിങ്ങൾ ആദ്യം മനസ്സിലാക്കേണ്ടതുണ്ട്.

നിഷ്ക്രിയ ആക്രമണം

വയർലെസ് നെറ്റ്‌വർക്ക് സിഗ്നലുകൾ തടസ്സപ്പെടുത്തുന്നത് റേഡിയോ പ്രക്ഷേപണങ്ങൾ കേൾക്കുന്നതിന് സമാനമാണ്. നിങ്ങൾക്ക് വേണ്ടത് ഒരു ലാപ്‌ടോപ്പും (അല്ലെങ്കിൽ PDA) ഒരു അനലൈസറും മാത്രമാണ് വയർലെസ് പ്രോട്ടോക്കോളുകൾ. ഓഫീസിന് പുറത്തുള്ള വയർലെസ് നെറ്റ്‌വർക്കിലേക്കുള്ള അനധികൃത കണക്ഷനുകൾ നിരീക്ഷണത്തിലൂടെ നിർത്താമെന്ന തെറ്റിദ്ധാരണ പരക്കെയുണ്ട്. ഔട്ട്പുട്ട് പവർസിഗ്നൽ. ഇത് ശരിയല്ല, കാരണം ആക്രമണകാരിക്ക് ഉയർന്ന സെൻസിറ്റിവിറ്റി വയർലെസ് കാർഡും ദിശാസൂചനയുള്ള ആന്റിനയും ഉപയോഗിക്കുന്നത് ഈ സുരക്ഷാ നടപടിയെ എളുപ്പത്തിൽ മറികടക്കാൻ കഴിയും.

നെറ്റ്‌വർക്കിലേക്കുള്ള അനധികൃത കണക്ഷന്റെ സാധ്യത കുറച്ചതിനുശേഷവും, ട്രാഫിക് "ശ്രവിക്കാനുള്ള" സാധ്യത അവഗണിക്കരുത്, അതിനാൽ സുരക്ഷിതമായ ജോലിവയർലെസ് നെറ്റ്‌വർക്കുകളിൽ, കൈമാറ്റം ചെയ്ത വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യേണ്ടത് ആവശ്യമാണ്.

സജീവമായ ആക്രമണം

സുരക്ഷിതമല്ലാത്ത വയർലെസ് നെറ്റ്‌വർക്ക് കണക്റ്റുചെയ്യുന്നത് അപകടകരമാണ് കേബിൾ നെറ്റ്വർക്ക്. ഒരു ലോക്കൽ നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന സുരക്ഷിതമല്ലാത്ത ആക്‌സസ് പോയിന്റ് ആക്രമണകാരികൾക്ക് വിശാലമായ തുറന്ന വാതിലാണ്. ബിസിനസ്സുകളെ സംബന്ധിച്ചിടത്തോളം, രഹസ്യാത്മക പ്രമാണങ്ങളിലേക്ക് പ്രവേശനം നേടുന്നതിന് എതിരാളികളെ ഇത് അനുവദിക്കുന്നു. സുരക്ഷിതമല്ലാത്ത വയർലെസ് നെറ്റ്‌വർക്കുകൾ ഹാക്കർമാരെ മറികടക്കാൻ അനുവദിക്കുന്നു ഫയർവാളുകൾഇന്റർനെറ്റ് വഴിയുള്ള ആക്രമണങ്ങളിൽ നിന്ന് നെറ്റ്‌വർക്കിനെ സംരക്ഷിക്കുന്ന സുരക്ഷാ ക്രമീകരണങ്ങളും. ഹോം നെറ്റ്‌വർക്കുകളിൽ, ആക്രമണകാരികൾക്ക് ലഭിക്കും സൗജന്യ ആക്സസ്അയൽവാസികളുടെ ചെലവിൽ ഇന്റർനെറ്റിലേക്ക്.

അംഗീകാരമില്ലാതെ നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്തിരിക്കുന്ന അനിയന്ത്രിതമായ ആക്‌സസ് പോയിന്റുകൾ നിരീക്ഷിക്കുകയും തിരിച്ചറിയുകയും വേണം. അത്തരം പോയിന്റുകൾ, ഒരു ചട്ടം പോലെ, എന്റർപ്രൈസ് ജീവനക്കാർ തന്നെ സ്ഥാപിച്ചതാണ്. (ഉദാഹരണത്തിന്, ഒരു സെയിൽസ് മാനേജർ ഒരു വയർലെസ് ആക്‌സസ് പോയിന്റ് വാങ്ങുകയും അത് എല്ലായ്‌പ്പോഴും കണക്‌റ്റ് ചെയ്‌തിരിക്കാൻ ഉപയോഗിക്കുകയും ചെയ്യുന്നു.) ഓഫീസിന് പുറത്തുള്ള കമ്പനിയുടെ നെറ്റ്‌വർക്കിലേക്ക് ആക്‌സസ് നേടുന്നതിന് ഒരു ആക്രമണകാരിക്ക് അത്തരമൊരു പോയിന്റ് നെറ്റ്‌വർക്കിലേക്ക് പ്രത്യേകമായി കണക്റ്റുചെയ്യാനാകും.

രണ്ട് കമ്പ്യൂട്ടറുകളും വയർലെസ് നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്തിരിക്കുന്നതും ഉള്ളവയും ഓർമ്മിക്കേണ്ടതാണ് വയർലെസ് കാർഡ്സ്ഥിരസ്ഥിതി ക്രമീകരണങ്ങൾക്കൊപ്പം (ഇത് സാധാരണയായി വയർലെസ് നെറ്റ്‌വർക്കിലൂടെയുള്ള നുഴഞ്ഞുകയറ്റം തടയില്ല). ഉദാഹരണത്തിന്, തന്റെ ഫ്ലൈറ്റിനായി കാത്തിരിക്കുന്ന ഒരു ഉപയോക്താവ് വിമാനത്താവളത്തിൽ വിന്യസിച്ചിരിക്കുന്ന Wi-Fi നെറ്റ്‌വർക്കിലൂടെ ഇന്റർനെറ്റ് ഉറവിടങ്ങൾ ബ്രൗസ് ചെയ്യുമ്പോൾ, സമീപത്ത് ഇരിക്കുന്ന ഒരു ഹാക്കർ ഒരു മൊബൈൽ ജീവനക്കാരന്റെ കമ്പ്യൂട്ടറിൽ സംഭരിച്ചിരിക്കുന്ന വിവരങ്ങൾ പഠിക്കുന്നു. കഫേകൾ, പ്രദർശന കേന്ദ്രങ്ങൾ, ഹോട്ടൽ ലോബികൾ മുതലായവയിൽ വയർലെസ് നെറ്റ്‌വർക്കുകൾ വഴി പ്രവർത്തിക്കുന്ന ഉപയോക്താക്കൾ സമാനമായ ആക്രമണത്തിന് വിധേയരായേക്കാം.

ലഭ്യമായ വയർലെസ് നെറ്റ്‌വർക്കുകൾക്കായി തിരയുക

ദുർബലമായ വയർലെസ് നെറ്റ്‌വർക്കുകൾക്കായി സജീവമായി തിരയുന്നതിന് (യുദ്ധ ഡ്രൈവിംഗ്), ഒരു കാറും കിറ്റും സാധാരണയായി ഉപയോഗിക്കുന്നു വയർലെസ് ഉപകരണങ്ങൾ: ചെറിയ ആന്റിന, വയർലെസ് നെറ്റ്‌വർക്ക് കാർഡ്, ലാപ്‌ടോപ്പ്, ഒരുപക്ഷേ ഒരു ജിപിഎസ് റിസീവർ. നെറ്റ്‌സ്റ്റംബ്ലർ പോലുള്ള വ്യാപകമായി ഉപയോഗിക്കുന്ന സ്കാനർ പ്രോഗ്രാമുകൾ ഉപയോഗിച്ച്, നിങ്ങൾക്ക് വയർലെസ് നെറ്റ്‌വർക്ക് റിസപ്ഷൻ ഏരിയകൾ എളുപ്പത്തിൽ കണ്ടെത്താനാകും.

വാർ ഡ്രൈവിംഗ് ആരാധകർക്ക് വിവരങ്ങൾ പങ്കിടാൻ നിരവധി മാർഗങ്ങളുണ്ട്. കണ്ടെത്തിയ വയർലെസ് നെറ്റ്‌വർക്കുകളെ സൂചിപ്പിക്കുന്ന ഡയഗ്രാമുകളിലും മാപ്പുകളിലും ചിഹ്നങ്ങൾ വരയ്ക്കുന്നത് അവയിലൊന്ന് (വാർ ചോക്കിംഗ്) ഉൾപ്പെടുന്നു. റേഡിയോ സിഗ്നലിന്റെ ശക്തി, ഒന്നോ അല്ലെങ്കിൽ മറ്റൊരു തരത്തിലുള്ള നെറ്റ്‌വർക്ക് പരിരക്ഷയുടെ സാന്നിധ്യം, ഇന്റർനെറ്റ് ആക്‌സസ് ചെയ്യാനുള്ള കഴിവ് എന്നിവയെക്കുറിച്ചുള്ള വിവരങ്ങൾ ഈ പദവികളിൽ അടങ്ങിയിരിക്കുന്നു. ഈ "സ്പോർട്സ്" ആരാധകർ ഇന്റർനെറ്റ് സൈറ്റുകൾ, "പോസ്റ്റിംഗ്", പ്രത്യേകിച്ച്, കണ്ടെത്തിയ നെറ്റ്വർക്കുകളുടെ സ്ഥാനം ഉപയോഗിച്ച് വിശദമായ മാപ്പുകൾ വഴി വിവരങ്ങൾ കൈമാറുന്നു. വഴിയിൽ, നിങ്ങളുടെ വിലാസം അവിടെയുണ്ടോ എന്ന് പരിശോധിക്കുന്നത് ഉപയോഗപ്രദമാണ്.

സേവന നിഷേധം

സൗജന്യ ഇന്റർനെറ്റ് ആക്സസ് അല്ലെങ്കിൽ കോർപ്പറേറ്റ് നെറ്റ്വർക്ക്എപ്പോഴും ആക്രമണകാരികളുടെ ലക്ഷ്യം അല്ല. ചിലപ്പോൾ ഹാക്കർമാരുടെ ലക്ഷ്യം വയർലെസ് നെറ്റ്‌വർക്ക് പ്രവർത്തനരഹിതമാക്കുക എന്നതാണ്.

സേവന നിഷേധ ആക്രമണം പല തരത്തിൽ നേടാം. ഒരു വയർലെസ് നെറ്റ്‌വർക്കിലേക്ക് ഒരു കണക്ഷൻ സ്ഥാപിക്കാൻ ഒരു ഹാക്കർക്ക് കഴിയുന്നുണ്ടെങ്കിൽ, അവന്റെ ക്ഷുദ്രകരമായ പ്രവർത്തനങ്ങൾ ARP ടേബിളുകൾ മാറ്റാനുള്ള അഡ്രസ് റെസല്യൂഷൻ പ്രോട്ടോക്കോൾ (ARP) അഭ്യർത്ഥനകളിലേക്ക് പ്രതികരണങ്ങൾ അയയ്ക്കുന്നത് പോലുള്ള ഗുരുതരമായ അനന്തരഫലങ്ങൾക്ക് കാരണമാകും. നെറ്റ്വർക്ക് ഉപകരണങ്ങൾനെറ്റ്‌വർക്ക് റൂട്ടിംഗിനെ തടസ്സപ്പെടുത്തുന്നതിനോ അല്ലെങ്കിൽ പ്രവർത്തനരഹിതമായ വിലാസങ്ങളും നെറ്റ്‌വർക്ക് മാസ്കുകളും നൽകുന്നതിന് അനധികൃത ഡൈനാമിക് ഹോസ്റ്റ് കോൺഫിഗറേഷൻ പ്രോട്ടോക്കോൾ (ഡിഎച്ച്സിപി) സെർവർ അവതരിപ്പിക്കുന്നതിനോ വേണ്ടി. ഒരു ഹാക്കർ വയർലെസ് നെറ്റ്‌വർക്ക് ക്രമീകരണങ്ങളുടെ വിശദാംശങ്ങൾ കണ്ടെത്തുകയാണെങ്കിൽ, അയാൾക്ക് ഉപയോക്താക്കളെ തന്റെ ആക്‌സസ് പോയിന്റിലേക്ക് വീണ്ടും ബന്ധിപ്പിക്കാൻ കഴിയും (ചിത്രം കാണുക), രണ്ടാമത്തേത് "നിയമപരമായ" ആക്‌സസ് പോയിന്റിലൂടെ ആക്‌സസ് ചെയ്യാവുന്ന നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളിൽ നിന്ന് വിച്ഛേദിക്കപ്പെടും.

ഒരു അനധികൃത ആക്സസ് പോയിന്റ് അവതരിപ്പിക്കുന്നു.

ഒരു സിഗ്നൽ ജനറേറ്റർ ഉപയോഗിച്ച് വയർലെസ് നെറ്റ്‌വർക്കുകൾ ഉപയോഗിക്കുന്ന ആവൃത്തികളെ ഒരു ആക്രമണകാരിക്ക് തടയാനും കഴിയും (ഇത് മൈക്രോവേവ് ഓവൻ ഭാഗങ്ങളിൽ നിന്ന് നിർമ്മിക്കാം). തൽഫലമായി, മുഴുവൻ വയർലെസ് നെറ്റ്‌വർക്കും അല്ലെങ്കിൽ അതിന്റെ ഭാഗവും പരാജയപ്പെടും.

IEEE 802.11 മാനദണ്ഡങ്ങളിലെ സുരക്ഷാ പരിഗണനകൾ

യഥാർത്ഥ 802.11 സ്റ്റാൻഡേർഡ് വയർഡ് ഇക്വിവലന്റ് പ്രൈവസി (WEP) സ്റ്റാൻഡേർഡ് ഉപയോഗിച്ച് വയർലെസ് നെറ്റ്‌വർക്കുകളുടെ സുരക്ഷ നൽകുന്നു. WEP ഉപയോഗിക്കുന്ന വയർലെസ് നെറ്റ്‌വർക്കുകൾക്ക് ആക്‌സസ് പോയിന്റുകളിലും എല്ലാ സ്റ്റേഷനുകളിലും ഒരു സ്റ്റാറ്റിക് WEP കീ കോൺഫിഗർ ചെയ്യേണ്ടതുണ്ട്. പ്രാമാണീകരണത്തിനും ഡാറ്റ എൻക്രിപ്ഷനും ഈ കീ ഉപയോഗിക്കാം. ഇത് വിട്ടുവീഴ്ച ചെയ്യുകയാണെങ്കിൽ (ഉദാഹരണത്തിന്, ഒരു ലാപ്ടോപ്പ് നഷ്ടപ്പെട്ടാൽ), എല്ലാ ഉപകരണങ്ങളിലും കീ മാറ്റേണ്ടത് ആവശ്യമാണ്, അത് ചിലപ്പോൾ വളരെ ബുദ്ധിമുട്ടാണ്. പ്രാമാണീകരണത്തിനായി WEP കീകൾ ഉപയോഗിക്കുമ്പോൾ വയർലെസ് സ്റ്റേഷനുകൾആക്സസ് പോയിന്റിലേക്ക് ഉചിതമായ അഭ്യർത്ഥന അയയ്‌ക്കുക, പ്രതികരണമായി ഒരു എൻക്രിപ്റ്റ് ചെയ്യാത്ത സന്ദേശം സ്വീകരിക്കുന്നു (ടെക്‌സ്‌റ്റ് ചലഞ്ച് ക്ലിയർ ചെയ്യുക). ക്ലയന്റ് സ്വന്തം WEP കീ ഉപയോഗിച്ച് അത് എൻക്രിപ്റ്റ് ചെയ്യുകയും ആക്സസ് പോയിന്റിലേക്ക് തിരികെ നൽകുകയും വേണം, അത് സ്വന്തം WEP കീ ഉപയോഗിച്ച് സന്ദേശം ഡീക്രിപ്റ്റ് ചെയ്യും. ഡീക്രിപ്റ്റ് ചെയ്ത സന്ദേശം ഒറിജിനലുമായി പൊരുത്തപ്പെടുന്നുവെങ്കിൽ, ക്ലയന്റിന് WEP കീ അറിയാമെന്നാണ് ഇതിനർത്ഥം. അതിനാൽ, പ്രാമാണീകരണം വിജയകരമാണെന്ന് കണക്കാക്കുകയും ക്ലയന്റിലേക്ക് അനുബന്ധ അറിയിപ്പ് അയയ്ക്കുകയും ചെയ്യുന്നു.

പ്രാമാണീകരണവും കൂട്ടുകെട്ടും വിജയകരമായി പൂർത്തിയാക്കി, വയർലെസ് ഉപകരണംഉപകരണത്തിനും ആക്സസ് പോയിന്റിനും ഇടയിലുള്ള ട്രാഫിക് എൻക്രിപ്റ്റ് ചെയ്യാൻ ഒരു WEP കീ ഉപയോഗിക്കാം.

802.11 സ്റ്റാൻഡേർഡ് മറ്റ് ആക്സസ് കൺട്രോൾ മെക്കാനിസങ്ങളെ നിർവചിക്കുന്നു. ആക്‌സസ് പോയിന്റിന് ഹാർഡ്‌വെയർ അഡ്രസ് ഫിൽട്ടറിംഗ് (മീഡിയ ആക്‌സസ് കൺട്രോൾ, MAC), ക്ലയന്റിന്റെ MAC വിലാസം അടിസ്ഥാനമാക്കി ആക്‌സസ് അനുവദിക്കുകയോ നിരസിക്കുകയോ ചെയ്യാം. ഈ രീതിഇത് ബുദ്ധിമുട്ടാക്കുന്നു, പക്ഷേ അനധികൃത ഉപകരണങ്ങളുടെ കണക്ഷൻ തടയുന്നില്ല.

WEP എത്രത്തോളം സുരക്ഷിതമാണ്?

ക്രിപ്‌റ്റോഗ്രഫിയുടെ നിയമങ്ങളിലൊന്ന് ഇതാണ്: ഉള്ളത് പ്ലെയിൻ ടെക്സ്റ്റ്കൂടാതെ അതിന്റെ എൻക്രിപ്റ്റ് ചെയ്ത പതിപ്പും, നിങ്ങൾക്ക് ഉപയോഗിച്ച എൻക്രിപ്ഷൻ രീതി സജ്ജമാക്കാൻ കഴിയും. ദുർബലമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളും WEP നൽകുന്നതുപോലുള്ള സമമിതി കീകളും ഉപയോഗിക്കുമ്പോൾ ഇത് പ്രത്യേകിച്ചും സത്യമാണ്.

ഈ പ്രോട്ടോക്കോൾ എൻക്രിപ്ഷനായി RC4 അൽഗോരിതം ഉപയോഗിക്കുന്നു. അറിയാവുന്ന ഒരു പ്ലെയിൻ ടെക്സ്റ്റ് എൻക്രിപ്റ്റ് ചെയ്യുകയാണെങ്കിൽ, ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യാൻ ഉപയോഗിച്ച കീ സ്ട്രീം ഔട്ട്പുട്ട് ആയിരിക്കും എന്നതാണ് ഇതിന്റെ ദൗർബല്യം. 802.11 സ്റ്റാൻഡേർഡ് അനുസരിച്ച്, കീ സ്ട്രീമിൽ ഒരു WEP കീയും 24-ബിറ്റ് ഇനീഷ്യലൈസേഷൻ വെക്റ്ററും അടങ്ങിയിരിക്കുന്നു. ഓരോ പാക്കറ്റിനും, ഇനിപ്പറയുന്ന വെക്റ്റർ ഉപയോഗിക്കുകയും പാക്കറ്റിനൊപ്പം വ്യക്തമായ വാചകത്തിൽ അയയ്‌ക്കുകയും ചെയ്യുന്നു, അതിനാൽ സ്വീകരിക്കുന്ന സ്റ്റേഷന് ഇത് പാക്കറ്റ് ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിന് WEP കീയുമായി സംയോജിച്ച് ഉപയോഗിക്കാനാകും.

നിങ്ങൾക്ക് ഒരു കീ സ്ട്രീം ലഭിക്കുകയാണെങ്കിൽ, അതേ വെക്റ്റർ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ഏത് പാക്കറ്റും നിങ്ങൾക്ക് ഡീക്രിപ്റ്റ് ചെയ്യാം. ഓരോ പാക്കറ്റിനും വെക്റ്റർ മാറുന്നതിനാൽ, ഡീക്രിപ്ഷനായി നിങ്ങൾ കാത്തിരിക്കേണ്ടതുണ്ട് അടുത്ത പാക്കേജ്, അതേ വെക്റ്റർ ഉപയോഗിക്കുന്നു. WEP ഡീക്രിപ്റ്റ് ചെയ്യാൻ, വെക്റ്ററുകളുടെയും കീസ്ട്രീമുകളുടെയും ഒരു സമ്പൂർണ്ണ സെറ്റ് കൂട്ടിച്ചേർക്കണം. WEP ക്രാക്കിംഗ് ടൂളുകൾ ഈ രീതിയിൽ പ്രവർത്തിക്കുന്നു.

ക്ലയന്റ് ആധികാരികത പ്രക്രിയയിൽ നിങ്ങൾക്ക് പ്ലെയിൻ ടെക്സ്റ്റും എൻക്രിപ്റ്റ് ചെയ്ത ടെക്സ്റ്റും ലഭിക്കും. ഒരു നിശ്ചിത കാലയളവിൽ ട്രാഫിക് തടസ്സപ്പെടുത്തുന്നതിലൂടെ, ആക്രമണം നടത്താൻ ആവശ്യമായ പ്രാരംഭ ഡാറ്റ നിങ്ങൾക്ക് ശേഖരിക്കാനാകും. വിശകലനത്തിന് ആവശ്യമായ ഡാറ്റ ശേഖരിക്കുന്നതിന്, ഹാക്കർമാർ "മധ്യത്തിലുള്ള പുരുഷന്മാർ" ആക്രമണങ്ങൾ ഉൾപ്പെടെയുള്ള മറ്റ് നിരവധി രീതികൾ ഉപയോഗിക്കുന്നു.

വയർലെസ് നെറ്റ്‌വർക്കുകൾക്കുള്ള ഫ്രെയിം ഫോർമാറ്റ് തീരുമാനിക്കുമ്പോൾ, സബ്‌നെറ്റ്‌വർക്ക് അഡ്രസ് പ്രോട്ടോക്കോൾ (SNAP) എന്ന പേരിൽ IEEE അതിന്റെ സ്വന്തം ഫോർമാറ്റ് നിർദ്ദേശിച്ചു.

802.11 SNAP ഫ്രെയിമിൽ MAC ഹെഡറിന് താഴെയുള്ള രണ്ട് ബൈറ്റുകൾ എപ്പോഴും "AA AA" ആണ്. WEP എല്ലാ ബൈറ്റുകളും MAC തലക്കെട്ടിന് ശേഷം എൻക്രിപ്റ്റ് ചെയ്യുന്നു, അതിനാൽ ആദ്യത്തെ രണ്ട് എൻക്രിപ്റ്റ് ചെയ്ത ബൈറ്റുകൾക്ക് എല്ലായ്പ്പോഴും പ്ലെയിൻ ടെക്സ്റ്റ് ("AA AA") അറിയാം. എൻക്രിപ്റ്റ് ചെയ്തതും വ്യക്തമായതുമായ സന്ദേശത്തിന്റെ ശകലങ്ങൾ സ്വീകരിക്കാനുള്ള അവസരം ഈ പാത നൽകുന്നു.

WEP തകർക്കുന്നതിനുള്ള യൂട്ടിലിറ്റികൾ ഇന്റർനെറ്റിൽ സൗജന്യമായി വിതരണം ചെയ്യുന്നു. അവയിൽ ഏറ്റവും പ്രശസ്തമായത് AirSnort, WEPCrack എന്നിവയാണ്. അവ ഉപയോഗിച്ച് ഒരു WEP കീ വിജയകരമായി തകർക്കാൻ, 100 ആയിരം മുതൽ 1 ദശലക്ഷം പാക്കറ്റുകൾ വരെ ശേഖരിക്കാൻ ഇത് മതിയാകും. WEP കീകൾ തകർക്കുന്നതിനുള്ള പുതിയ യൂട്ടിലിറ്റികളായ Aircrack, Weplab എന്നിവ കൂടുതൽ നടപ്പിലാക്കുന്നു കാര്യക്ഷമമായ അൽഗോരിതം, ഇതിന് വളരെ കുറച്ച് പാക്കറ്റുകൾ ആവശ്യമാണ്. ഇക്കാരണത്താൽ, WEP വിശ്വസനീയമല്ല.

വയർലെസ് സാങ്കേതികവിദ്യകൾ സുരക്ഷിതമായിക്കൊണ്ടിരിക്കുകയാണ്

ഇന്ന്, പല കമ്പനികളും സൗകര്യപ്രദവും സുരക്ഷിതവുമായ വയർലെസ് നെറ്റ്വർക്കുകൾ ഉപയോഗിക്കുന്നു. 802.11i സ്റ്റാൻഡേർഡ് സുരക്ഷയെ ഒരു പുതിയ തലത്തിലേക്ക് ഉയർത്തി. പുതിയ വയർലെസ് സുരക്ഷാ മാനദണ്ഡം സൃഷ്ടിക്കുക എന്ന ലക്ഷ്യത്തോടെയുള്ള IEEE 802.11i വർക്കിംഗ് ഗ്രൂപ്പ്, WEP പ്രോട്ടോക്കോളിന്റെ ദുർബലത പഠിച്ചതിന് ശേഷം രൂപീകരിച്ചു. ഇത് വികസിപ്പിക്കാൻ കുറച്ച് സമയമെടുത്തു, അതിനാൽ മിക്ക ഉപകരണ നിർമ്മാതാക്കളും, പുതിയ സ്റ്റാൻഡേർഡ് പുറത്തിറങ്ങുന്നതുവരെ കാത്തിരിക്കാതെ, അവരുടെ സ്വന്തം രീതികൾ വാഗ്ദാനം ചെയ്യാൻ തുടങ്ങി (കാണുക. ). 2004-ൽ, ഒരു പുതിയ നിലവാരം പ്രത്യക്ഷപ്പെട്ടു, എന്നിരുന്നാലും, ഉപകരണ വിതരണക്കാർ, ജഡത്വത്താൽ, പഴയ പരിഹാരങ്ങൾ ഉപയോഗിക്കുന്നത് തുടരുന്നു.

802.11i, WEP-ന് പകരം അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡിന്റെ (AES) ഉപയോഗം വ്യക്തമാക്കുന്നു. മിക്ക ക്രിപ്‌റ്റനലിസ്റ്റുകളും ശക്തമെന്ന് തിരിച്ചറിയുന്ന റെൻഡൽ അൽഗോരിതം നടപ്പിലാക്കുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് AES. ഈ അൽഗോരിതം അതിന്റെ ദുർബലമായ മുൻഗാമിയായ RC4-നേക്കാൾ ഗണ്യമായ പുരോഗതിയാണ്, ഇത് WEP-യിൽ ഉപയോഗിക്കുന്നു: യഥാർത്ഥ 802.11 സ്റ്റാൻഡേർഡിൽ ഉപയോഗിച്ചിരുന്ന 64 ബിറ്റുകൾക്ക് പകരം 128, 192, 256 ബിറ്റുകളുടെ കീകൾ ഇത് ഉപയോഗിക്കുന്നു. പുതിയ 802.11i നിലവാരം TKIP, CCMP, 802.1x/EAP എന്നിവയുടെ ഉപയോഗവും നിർവചിക്കുന്നു.

EAP-MD5 പാസ്‌വേഡ് പരിശോധിച്ച് ഉപയോക്താവിന്റെ ഐഡന്റിറ്റി സ്ഥിരീകരിക്കുന്നു. ട്രാഫിക് എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നതിനുള്ള പ്രശ്നം നെറ്റ്വർക്ക് അഡ്മിനിസ്ട്രേറ്റർക്ക് വിട്ടുകൊടുത്തിരിക്കുന്നു. EAP-MD5-ന്റെ ദൗർബല്യം അതിന് എൻക്രിപ്ഷൻ ആവശ്യമില്ല എന്നതാണ്, അതിനാൽ EAP-MD5 ഒരു "മധ്യത്തിലുള്ള പുരുഷന്മാർ" ആക്രമണത്തിന് അനുവദിക്കുന്നു.

സിസ്കോ സൃഷ്ടിച്ച ലൈറ്റ്വെയ്റ്റ് ഇഎപി (ലീപ്) പ്രോട്ടോക്കോൾ ഡാറ്റ എൻക്രിപ്ഷൻ മാത്രമല്ല, കീ റൊട്ടേഷനും നൽകുന്നു. ഉപയോക്താവിന് ആധികാരികത ഉറപ്പാക്കിയ ശേഷം സുരക്ഷിതമായി അയയ്‌ക്കുന്നതിനാൽ ക്ലയന്റിന് കീകൾ ഉണ്ടായിരിക്കണമെന്ന് LEAP ആവശ്യപ്പെടുന്നില്ല. ഉപയോഗിച്ച് നെറ്റ്‌വർക്കിലേക്ക് എളുപ്പത്തിൽ കണക്റ്റുചെയ്യാൻ ഇത് ഉപയോക്താക്കളെ അനുവദിക്കുന്നു അക്കൗണ്ട്പാസ്‌വേഡും.

ആദ്യകാല LEAP നടപ്പിലാക്കലുകൾ വൺ-വേ ഉപയോക്തൃ പ്രാമാണീകരണം മാത്രമേ നൽകിയിട്ടുള്ളൂ. സിസ്‌കോ പിന്നീട് പരസ്പര പ്രാമാണീകരണ ശേഷി ചേർത്തു. എന്നിരുന്നാലും, LEAP പ്രോട്ടോക്കോൾ നിഘണ്ടു ആക്രമണങ്ങൾക്ക് ഇരയാകുന്നതായി കണ്ടെത്തി. അമേരിക്കൻ ഇൻസ്റ്റിറ്റ്യൂട്ട് ഫെലോ സിസ്റ്റം അഡ്മിനിസ്ട്രേഷൻ, ടെലികമ്മ്യൂണിക്കേഷൻസ് ആൻഡ് സെക്യൂരിറ്റി (SANS) ജോഷ്വ റൈറ്റ് ASLEAP യൂട്ടിലിറ്റി വികസിപ്പിച്ചെടുത്തു, ഇത് സമാനമായ ആക്രമണം നടത്തുന്നു, അതിനുശേഷം പ്രത്യേക പ്രതീകങ്ങൾ, പ്രമുഖ പ്രതീകങ്ങൾ ഉൾപ്പെടെ കുറഞ്ഞത് എട്ട് പ്രതീകങ്ങളുള്ള ശക്തമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കാൻ സിസ്കോ ശുപാർശ ചെയ്തു. ചെറിയക്ഷരംഅക്കങ്ങളും. പാസ്‌വേഡ് ഊഹിക്കാനുള്ള ശ്രമങ്ങളെ പ്രതിരോധിക്കുന്നിടത്തോളം LEAP സുരക്ഷിതമാണ്.

ക്ലയന്റിലും സെർവറിലും പ്രീ-ഇൻസ്റ്റാൾ ചെയ്ത ഡിജിറ്റൽ സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിക്കുന്ന EAP, EAP-TLS ന്റെ ശക്തമായ നടപ്പാക്കൽ Microsoft വികസിപ്പിച്ചെടുത്തതാണ്. ഈ രീതി പരസ്പര പ്രാമാണീകരണം നൽകുന്നു കൂടാതെ ഉപയോക്താവിന്റെ പാസ്‌വേഡിൽ മാത്രമല്ല, റൊട്ടേഷനും പിന്തുണയ്ക്കുന്നു ചലനാത്മക വിതരണംകീകൾ. EAP-TLS-ന്റെ പോരായ്മ, ഓരോ ക്ലയന്റിലും ഒരു സർട്ടിഫിക്കറ്റ് ഇൻസ്റ്റാൾ ചെയ്യേണ്ടത് ആവശ്യമാണ്, അത് വളരെ സമയമെടുക്കുന്നതും ചെലവേറിയതുമാണ്. കൂടാതെ, ജീവനക്കാർ പതിവായി മാറുന്ന ഒരു നെറ്റ്‌വർക്കിൽ ഈ രീതി ഉപയോഗിക്കുന്നത് അപ്രായോഗികമാണ്.

വയർലെസ് നെറ്റ്‌വർക്ക് നിർമ്മാതാക്കൾ അംഗീകൃത ഉപയോക്താക്കൾക്ക് വയർലെസ് നെറ്റ്‌വർക്കുകളിലേക്ക് കണക്റ്റുചെയ്യുന്നതിനുള്ള പ്രക്രിയ ലളിതമാക്കുന്നതിനുള്ള പരിഹാരങ്ങൾ പ്രോത്സാഹിപ്പിക്കുന്നു. നിങ്ങൾ LEAP പ്രവർത്തനക്ഷമമാക്കുകയും ഉപയോക്തൃനാമങ്ങളും പാസ്‌വേഡുകളും വിതരണം ചെയ്യുകയും ചെയ്താൽ ഈ ആശയം പൂർണ്ണമായും സാധ്യമാണ്. എന്നാൽ നിങ്ങൾക്ക് ഒരു ഡിജിറ്റൽ സർട്ടിഫിക്കറ്റ് ഉപയോഗിക്കണമെങ്കിൽ അല്ലെങ്കിൽ ഒരു നീണ്ട WEP കീ നൽകണമെങ്കിൽ, ഈ പ്രക്രിയ മടുപ്പിക്കുന്നതാണ്.

EAP-TLS-ന്റെ സുരക്ഷയുമായി LEAP-ന്റെ ഉപയോഗം എളുപ്പമാക്കുന്ന PEAP എന്ന പുതിയ പ്രോട്ടോക്കോൾ വികസിപ്പിക്കാൻ Microsoft, Cisco, RSA എന്നിവ സഹകരിച്ചു. PEAP സെർവറിൽ ഇൻസ്റ്റാൾ ചെയ്ത ഒരു സർട്ടിഫിക്കറ്റും ക്ലയന്റുകൾക്ക് പാസ്‌വേഡ് പ്രാമാണീകരണവും ഉപയോഗിക്കുന്നു. സമാനമായ ഒരു പരിഹാരം - EAP-TTLS - ഫങ്ക് സോഫ്റ്റ്‌വെയർ പുറത്തിറക്കി.

വിവിധ നിർമ്മാതാക്കൾ പിന്തുണയ്ക്കുന്നു വിവിധ തരം EAP, അതുപോലെ ഒരേ സമയം നിരവധി തരം. EAP പ്രക്രിയ എല്ലാ തരത്തിനും സമാനമാണ്.

സാധാരണ EAP പ്രവർത്തനങ്ങൾ

എന്താണ് WPA

വയർലെസ് നെറ്റ്‌വർക്കുകൾ സുരക്ഷിതമല്ലെന്ന് പ്രഖ്യാപിച്ചതിന് ശേഷം, നിർമ്മാതാക്കൾ നടപ്പിലാക്കാൻ തുടങ്ങി സ്വന്തം തീരുമാനങ്ങൾസുരക്ഷ ഉറപ്പാക്കാൻ. ഇത് കമ്പനികൾക്ക് ഒരു ചോയിസ് നൽകി: ഒരൊറ്റ വെണ്ടർ സൊല്യൂഷൻ ഉപയോഗിക്കുക അല്ലെങ്കിൽ 802.11i സ്റ്റാൻഡേർഡ് പുറത്തിറങ്ങുന്നത് വരെ കാത്തിരിക്കുക. സ്റ്റാൻഡേർഡ് സ്വീകരിക്കുന്ന തീയതി അജ്ഞാതമായതിനാൽ 1999-ൽ വൈഫൈ അലയൻസ് രൂപീകരിച്ചു. വയർലെസ് നെറ്റ്‌വർക്ക് ഉൽപ്പന്നങ്ങളുടെ ഇടപെടൽ ഏകീകരിക്കുക എന്നതായിരുന്നു ഇതിന്റെ ലക്ഷ്യം.

Wi-Fi അലയൻസ് ഒരു സുരക്ഷിത പ്രോട്ടോക്കോൾ അംഗീകരിച്ചു വയർലെസ് ആക്സസ്(വയർലെസ് പ്രൊട്ടക്റ്റഡ് ആക്സസ്, WPA), 802.11i സ്റ്റാൻഡേർഡ് പുറത്തിറങ്ങുന്നത് വരെ ഇത് ഒരു താൽക്കാലിക പരിഹാരമായി കണക്കാക്കുന്നു. WPA പ്രോട്ടോക്കോൾ TKIP, 802.1x/EAP മാനദണ്ഡങ്ങൾ ഉപയോഗിക്കുന്നു. ഏതെങ്കിലും Wi-Fi ഉപകരണങ്ങൾ WPA കംപ്ലയിന്റ് ആണെന്ന് സാക്ഷ്യപ്പെടുത്തിയ ഒരു ഉപകരണം മറ്റ് സർട്ടിഫൈഡ് ഉപകരണങ്ങളുമായി ചേർന്ന് പ്രവർത്തിക്കണം. വെണ്ടർമാർ അവരുടെ സ്വന്തം സുരക്ഷാ സംവിധാനങ്ങൾ ഉപയോഗിച്ചേക്കാം, എന്നാൽ എല്ലായ്പ്പോഴും Wi-Fi മാനദണ്ഡങ്ങൾക്കുള്ള പിന്തുണ ഉൾപ്പെടുത്തണം.

802.11i പാരാമീറ്ററുകളുടെ പ്രാരംഭ പ്രഖ്യാപനത്തിന് ശേഷം, Wi-Fi അലയൻസ് WPA2 സ്റ്റാൻഡേർഡ് സൃഷ്ടിച്ചു. WPA2 സാക്ഷ്യപ്പെടുത്തിയ ഏത് ഉപകരണങ്ങളും 802.11i-യുമായി പൂർണ്ണമായും പൊരുത്തപ്പെടുന്നു. നിങ്ങളുടെ എന്റർപ്രൈസ് വയർലെസ് നെറ്റ്‌വർക്ക് 802.11i പിന്തുണയ്ക്കുന്നില്ലെങ്കിൽ, മതിയായ സുരക്ഷ ഉറപ്പാക്കാൻ നിങ്ങൾ എത്രയും വേഗം 802.11i-ലേക്ക് മൈഗ്രേറ്റ് ചെയ്യണം.

എന്താണ് MAC വിലാസ ഫിൽട്ടറിംഗ്?

WEP സുരക്ഷിതമല്ലെങ്കിൽ, ഹാർഡ്‌വെയർ വിലാസ ഫിൽട്ടറിംഗ് (മീഡിയ ആക്‌സസ് കൺട്രോൾ (MAC)) വയർലെസ് നെറ്റ്‌വർക്കിനെ സംരക്ഷിക്കാൻ കഴിയുമോ? അയ്യോ, MAC അഡ്രസ് ഫിൽട്ടറുകൾ അനധികൃത കണക്ഷനുകൾ തടയാൻ രൂപകൽപ്പന ചെയ്തിട്ടുള്ളതാണ്; ട്രാഫിക് തടസ്സങ്ങൾക്കെതിരെ അവ ശക്തിയില്ലാത്തതാണ്.

വയർലെസ് നെറ്റ്‌വർക്കുകളുടെ സുരക്ഷയിൽ MAC വിലാസ ഫിൽട്ടറിംഗ് ശ്രദ്ധേയമായ സ്വാധീനം ചെലുത്തുന്നില്ല. ആക്രമണകാരിയിൽ നിന്ന് ഇതിന് ഒരു കാര്യം മാത്രമേ ആവശ്യമുള്ളൂ അധിക പ്രവർത്തനം: അനുവദനീയമായ MAC വിലാസം കണ്ടെത്തുക. (വഴിയിൽ, മിക്ക ഡ്രൈവർമാരും നെറ്റ്വർക്ക് കാർഡുകൾഅത് മാറ്റാൻ നിങ്ങളെ അനുവദിക്കുന്നു.)

അനുവദനീയമായ MAC വിലാസം കണ്ടെത്തുന്നത് എത്ര എളുപ്പമാണ്? പ്രവർത്തനക്ഷമമായ MAC വിലാസങ്ങൾ ലഭിക്കുന്നതിന്, ഒരു പ്രോട്ടോക്കോൾ അനലൈസർ ഉപയോഗിച്ച് കുറച്ച് സമയത്തേക്ക് വയർലെസ് ട്രാഫിക് നിരീക്ഷിക്കാൻ ഇത് മതിയാകും. ട്രാഫിക് എൻക്രിപ്റ്റ് ചെയ്‌താലും MAC വിലാസങ്ങൾ തടസ്സപ്പെടുത്താൻ കഴിയും, കാരണം വിലാസം ഉൾപ്പെടുന്ന പാക്കറ്റ് ഹെഡർ ക്ലിയർ ആയി അയച്ചിരിക്കുന്നു.

TKIP പ്രോട്ടോക്കോൾ

ടെമ്പറൽ കീ ഇന്റഗ്രിറ്റി പ്രോട്ടോക്കോൾ (TKIP) രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത് WEP പ്രോട്ടോക്കോളിന്റെ പോരായ്മകൾ മറികടക്കുന്നതിനാണ്. കീ റൊട്ടേഷൻ, ദൈർഘ്യമേറിയ ഇനീഷ്യലൈസേഷൻ വെക്‌ടറുകൾ, ഡാറ്റാ ഇന്റഗ്രിറ്റി പരിശോധനകൾ എന്നിവയിലൂടെ TKIP സ്റ്റാൻഡേർഡ് WEP സുരക്ഷ മെച്ചപ്പെടുത്തുന്നു.

ഡബ്ല്യുഇപി ക്രാക്കിംഗ് പ്രോഗ്രാമുകൾ സ്റ്റാറ്റിക് കീകളുടെ ബലഹീനത പ്രയോജനപ്പെടുത്തുന്നു: ആവശ്യമായ പാക്കറ്റുകളുടെ എണ്ണം തടസ്സപ്പെടുത്തിയ ശേഷം, അവർക്ക് എളുപ്പത്തിൽ ട്രാഫിക് ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയും. പതിവായി കീകൾ മാറ്റുന്നത് ഇത്തരത്തിലുള്ള ആക്രമണത്തെ തടയുന്നു. ഓരോ 10 ആയിരം പാക്കറ്റുകളിലും TKIP ചലനാത്മകമായി കീകൾ മാറ്റുന്നു. പ്രോട്ടോക്കോളിന്റെ പിന്നീടുള്ള നിർവ്വഹണങ്ങൾ, കീ റൊട്ടേഷൻ ഇടവേള മാറ്റാനും ഓരോ ഡാറ്റാ പാക്കറ്റിനും (ഓരോ പാക്കറ്റ് കീയിംഗ്, PPK) എൻക്രിപ്ഷൻ കീ മാറ്റുന്നതിനുള്ള ഒരു അൽഗോരിതം സജ്ജീകരിക്കാനും നിങ്ങളെ അനുവദിക്കുന്നു.

TKIP-ൽ ഉപയോഗിക്കുന്ന എൻക്രിപ്ഷൻ കീ WEP കീകളേക്കാൾ കൂടുതൽ സുരക്ഷിതമായിരിക്കുന്നു. ഇതിൽ ഒരു 128-ബിറ്റ് ഡൈനാമിക് കീ അടങ്ങിയിരിക്കുന്നു, അതിൽ സ്റ്റേഷന്റെ MAC വിലാസവും 48-ബിറ്റ് ഇനീഷ്യലൈസേഷൻ വെക്‌ടറും (യഥാർത്ഥ 802.11 വെക്‌ടറിന്റെ ഇരട്ടി നീളം) ചേർക്കുന്നു. ഈ രീതി "കീ മിക്സിംഗ്" എന്നറിയപ്പെടുന്നു കൂടാതെ ഏതെങ്കിലും രണ്ട് സ്റ്റേഷനുകൾ ഒരേ കീ ഉപയോഗിക്കുന്നില്ലെന്ന് ഉറപ്പാക്കുന്നു.

പ്രോട്ടോക്കോളിന് ഡാറ്റാ സമഗ്രത ഉറപ്പാക്കുന്നതിനുള്ള ഒരു ബിൽറ്റ്-ഇൻ രീതിയും ഉണ്ട് (സന്ദേശ സമഗ്രത ചീക്ക്, MIC, മൈക്കൽ എന്നും അറിയപ്പെടുന്നു).

ഈ ലേഖനം വയർലെസ് വൈഫൈ നെറ്റ്‌വർക്കുകൾ ഉപയോഗിക്കുമ്പോൾ സുരക്ഷയുടെ പ്രശ്‌നത്തിനായി നീക്കിവച്ചിരിക്കുന്നു.

ആമുഖം - വൈഫൈ കേടുപാടുകൾ

പ്രധാന കാരണംഈ ഡാറ്റ വൈഫൈ നെറ്റ്‌വർക്കുകളിൽ കൈമാറ്റം ചെയ്യപ്പെടുമ്പോൾ ഉപയോക്തൃ ഡാറ്റയുടെ ദുർബലത റേഡിയോ തരംഗത്തിലൂടെയാണ് കൈമാറ്റം സംഭവിക്കുന്നത്. വൈഫൈ സിഗ്നൽ ഭൗതികമായി ലഭ്യമായ ഏത് ഘട്ടത്തിലും സന്ദേശങ്ങൾ തടസ്സപ്പെടുത്തുന്നത് ഇത് സാധ്യമാക്കുന്നു. ലളിതമായി പറഞ്ഞാൽ, ഒരു ആക്‌സസ് പോയിന്റിന്റെ സിഗ്നൽ 50 മീറ്റർ അകലത്തിൽ കണ്ടെത്താൻ കഴിയുമെങ്കിൽ, ആക്‌സസ് പോയിന്റിൽ നിന്ന് 50 മീറ്റർ ചുറ്റളവിൽ ഈ വൈഫൈ നെറ്റ്‌വർക്കിന്റെ എല്ലാ നെറ്റ്‌വർക്ക് ട്രാഫിക്കും തടസ്സപ്പെടുത്തുന്നത് സാധ്യമാണ്. അടുത്ത മുറിയിൽ, കെട്ടിടത്തിന്റെ മറ്റൊരു നിലയിൽ, തെരുവിൽ.

ഈ ചിത്രം സങ്കൽപ്പിക്കുക. ഓഫീസിൽ, പ്രാദേശിക നെറ്റ്‌വർക്ക് വൈഫൈ വഴിയാണ് നിർമ്മിച്ചിരിക്കുന്നത്. ഈ ഓഫീസിന്റെ ആക്സസ് പോയിന്റിൽ നിന്നുള്ള സിഗ്നൽ കെട്ടിടത്തിന് പുറത്ത് എടുക്കുന്നു, ഉദാഹരണത്തിന് ഒരു പാർക്കിംഗ് സ്ഥലത്ത്. കെട്ടിടത്തിന് പുറത്തുള്ള ഒരു ആക്രമണകാരിക്ക് ഓഫീസ് നെറ്റ്‌വർക്കിലേക്ക് ആക്‌സസ് നേടാനാകും, അതായത്, ഈ നെറ്റ്‌വർക്കിന്റെ ഉടമകൾ ശ്രദ്ധിക്കാതെ. വൈഫൈ നെറ്റ്‌വർക്കുകൾ എളുപ്പത്തിലും വിവേകത്തോടെയും ആക്‌സസ് ചെയ്യാൻ കഴിയും. വയർഡ് നെറ്റ്‌വർക്കുകളേക്കാൾ സാങ്കേതികമായി വളരെ എളുപ്പമാണ്.

അതെ. ഇന്നുവരെ, വൈഫൈ നെറ്റ്‌വർക്കുകൾ പരിരക്ഷിക്കുന്നതിനുള്ള മാർഗ്ഗങ്ങൾ വികസിപ്പിക്കുകയും നടപ്പിലാക്കുകയും ചെയ്തിട്ടുണ്ട്. ആക്സസ് പോയിന്റിനും അതുമായി ബന്ധിപ്പിച്ചിരിക്കുന്ന അവസാന ഉപകരണത്തിനും ഇടയിലുള്ള എല്ലാ ട്രാഫിക്കും എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് ഈ പരിരക്ഷ. അതായത്, ഒരു ആക്രമണകാരിക്ക് ഒരു റേഡിയോ സിഗ്നൽ തടസ്സപ്പെടുത്താൻ കഴിയും, പക്ഷേ അദ്ദേഹത്തിന് അത് ഡിജിറ്റൽ "മാലിന്യം" മാത്രമായിരിക്കും.

വൈഫൈ പരിരക്ഷ എങ്ങനെയാണ് പ്രവർത്തിക്കുന്നത്?

ആക്സസ് പോയിന്റ് അതിന്റെ വൈഫൈ നെറ്റ്‌വർക്കിൽ ശരിയായ പാസ്‌വേഡ് അയയ്‌ക്കുന്ന ഉപകരണം മാത്രമേ ഉൾക്കൊള്ളുന്നുള്ളൂ (ആക്‌സസ് പോയിന്റ് ക്രമീകരണങ്ങളിൽ വ്യക്തമാക്കിയിരിക്കുന്നു). ഈ സാഹചര്യത്തിൽ, പാസ്‌വേഡും ഒരു ഹാഷിന്റെ രൂപത്തിൽ എൻക്രിപ്റ്റ് ചെയ്താണ് അയയ്ക്കുന്നത്. മാറ്റാനാവാത്ത എൻക്രിപ്ഷന്റെ ഫലമാണ് ഹാഷ്. അതായത്, ഹാഷ് ചെയ്ത ഡാറ്റ ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയില്ല. ഒരു ആക്രമണകാരി പാസ്‌വേഡ് ഹാഷ് തടസ്സപ്പെടുത്തിയാൽ, അയാൾക്ക് പാസ്‌വേഡ് ലഭിക്കില്ല.

എന്നാൽ പാസ്വേഡ് ശരിയാണോ അല്ലയോ എന്ന് ആക്സസ് പോയിന്റ് എങ്ങനെ അറിയും? അവൾക്കും ഒരു ഹാഷ് ലഭിക്കുന്നു, പക്ഷേ അത് ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയുന്നില്ലെങ്കിലോ? ഇത് ലളിതമാണ് - ആക്സസ് പോയിന്റ് ക്രമീകരണങ്ങളിൽ പാസ്വേഡ് അതിന്റെ ശുദ്ധമായ രൂപത്തിൽ വ്യക്തമാക്കിയിരിക്കുന്നു. അംഗീകാര പ്രോഗ്രാം ഒരു ശൂന്യമായ പാസ്‌വേഡ് എടുക്കുന്നു, അതിൽ നിന്ന് ഒരു ഹാഷ് സൃഷ്ടിക്കുന്നു, തുടർന്ന് ഈ ഹാഷിനെ ക്ലയന്റിൽ നിന്ന് ലഭിച്ചതുമായി താരതമ്യം ചെയ്യുന്നു. ഹാഷുകൾ പൊരുത്തപ്പെടുന്നുവെങ്കിൽ, ക്ലയന്റിന്റെ പാസ്‌വേഡ് ശരിയാണ്. ഹാഷുകളുടെ രണ്ടാമത്തെ സവിശേഷത ഇവിടെ ഉപയോഗിക്കുന്നു - അവ അദ്വിതീയമാണ്. ഒരേ ഹാഷ് രണ്ടിൽ നിന്ന് ലഭിക്കില്ല വ്യത്യസ്ത സെറ്റുകൾഡാറ്റ (പാസ്‌വേഡുകൾ). രണ്ട് ഹാഷുകൾ പൊരുത്തപ്പെടുന്നുവെങ്കിൽ, അവ രണ്ടും സൃഷ്ടിച്ചത് ഒരേ ഡാറ്റാ സെറ്റിൽ നിന്നാണ്.

വഴിമധ്യേ. ഈ സവിശേഷതയ്ക്ക് നന്ദി, ഡാറ്റയുടെ സമഗ്രത നിയന്ത്രിക്കാൻ ഹാഷുകൾ ഉപയോഗിക്കുന്നു. രണ്ട് ഹാഷുകൾ (ഒരു നിശ്ചിത കാലയളവിൽ സൃഷ്ടിച്ചത്) പൊരുത്തപ്പെടുന്നുവെങ്കിൽ, യഥാർത്ഥ ഡാറ്റ (ആ കാലയളവിൽ) മാറ്റിയിട്ടില്ല.

എന്നിരുന്നാലും, ഏറ്റവും കൂടുതൽ ആധുനിക രീതിവൈഫൈ നെറ്റ്‌വർക്ക് പരിരക്ഷണം (WPA2) വിശ്വസനീയമാണ്, ഈ നെറ്റ്‌വർക്ക് ഹാക്ക് ചെയ്യാൻ കഴിയും. എങ്ങനെ?

WPA2 പരിരക്ഷിച്ച ഒരു നെറ്റ്‌വർക്ക് ആക്‌സസ് ചെയ്യുന്നതിന് രണ്ട് രീതികളുണ്ട്:

  1. ഒരു പാസ്‌വേഡ് ഡാറ്റാബേസ് (നിഘണ്ടു തിരയൽ എന്ന് വിളിക്കപ്പെടുന്നവ) ഉപയോഗിച്ച് ഒരു പാസ്‌വേഡ് തിരഞ്ഞെടുക്കൽ.
  2. WPS ഫംഗ്‌ഷനിലെ ഒരു ദുർബലതയുടെ ചൂഷണം.

ആദ്യ സന്ദർഭത്തിൽ, ആക്സസ് പോയിന്റിനുള്ള പാസ്വേഡ് ഹാഷ് ആക്രമണകാരി തടസ്സപ്പെടുത്തുന്നു. ആയിരക്കണക്കിന് അല്ലെങ്കിൽ ദശലക്ഷക്കണക്കിന് വാക്കുകളുടെ ഡാറ്റാബേസുമായി ഹാഷുകൾ താരതമ്യം ചെയ്യുന്നു. നിഘണ്ടുവിൽ നിന്ന് ഒരു വാക്ക് എടുത്തിട്ടുണ്ട്, ഈ വാക്കിന് ഒരു ഹാഷ് സൃഷ്ടിക്കപ്പെടുന്നു, തുടർന്ന് ഈ ഹാഷിനെ തടസ്സപ്പെടുത്തിയ ഹാഷുമായി താരതമ്യം ചെയ്യുന്നു. ഒരു ആക്‌സസ് പോയിന്റിൽ ഒരു പ്രാകൃത പാസ്‌വേഡ് ഉപയോഗിക്കുന്നുവെങ്കിൽ, ഈ ആക്‌സസ് പോയിന്റിന്റെ പാസ്‌വേഡ് തകർക്കുന്നത് സമയത്തിന്റെ കാര്യമാണ്. ഉദാഹരണത്തിന്, ഒരു 8 അക്ക പാസ്‌വേഡ് (WPA2-ന്റെ ഏറ്റവും കുറഞ്ഞ പാസ്‌വേഡ് ദൈർഘ്യം 8 പ്രതീകങ്ങളാണ്) ഒരു ദശലക്ഷം കോമ്പിനേഷനുകളാണ്. ഓൺ ആധുനിക കമ്പ്യൂട്ടർകുറച്ച് ദിവസങ്ങൾ അല്ലെങ്കിൽ മണിക്കൂറുകൾക്കുള്ളിൽ നിങ്ങൾക്ക് ഒരു ദശലക്ഷം മൂല്യങ്ങൾ അടുക്കാൻ കഴിയും.

രണ്ടാമത്തെ കേസിൽ, WPS ഫംഗ്ഷന്റെ ആദ്യ പതിപ്പുകളിലെ ഒരു ദുർബലത ചൂഷണം ചെയ്യപ്പെടുന്നു. പ്രിന്റർ പോലുള്ള പാസ്‌വേഡ് ഇല്ലാത്ത ഒരു ഉപകരണത്തെ ആക്‌സസ് പോയിന്റിലേക്ക് ബന്ധിപ്പിക്കാൻ ഈ സവിശേഷത നിങ്ങളെ അനുവദിക്കുന്നു. ഈ ഫീച്ചർ ഉപയോഗിക്കുമ്പോൾ, ഉപകരണവും ആക്‌സസ് പോയിന്റും ഒരു ഡിജിറ്റൽ കോഡ് കൈമാറ്റം ചെയ്യുകയും ഉപകരണം ശരിയായ കോഡ് അയയ്‌ക്കുകയാണെങ്കിൽ, ആക്‌സസ് പോയിന്റ് ക്ലയന്റിനെ അംഗീകരിക്കുകയും ചെയ്യുന്നു. ഈ ഫംഗ്‌ഷനിൽ ഒരു അപകടസാധ്യത ഉണ്ടായിരുന്നു - കോഡിന് 8 അക്കങ്ങളുണ്ടായിരുന്നു, എന്നാൽ അവയിൽ നാലെണ്ണം മാത്രമാണ് അദ്വിതീയതയ്ക്കായി പരിശോധിച്ചത്! അതായത്, WPS ഹാക്ക് ചെയ്യുന്നതിന് നിങ്ങൾ 4 അക്കങ്ങൾ നൽകുന്ന എല്ലാ മൂല്യങ്ങളിലൂടെയും തിരയേണ്ടതുണ്ട്. തൽഫലമായി, WPS വഴി ഒരു ആക്‌സസ് പോയിന്റ് ഹാക്ക് ചെയ്യുന്നത് ഏത് ദുർബലമായ ഉപകരണത്തിലും ഏതാനും മണിക്കൂറുകൾക്കുള്ളിൽ ചെയ്യാനാകും.

വൈഫൈ നെറ്റ്‌വർക്ക് സുരക്ഷ സജ്ജീകരിക്കുന്നു

വൈഫൈ നെറ്റ്‌വർക്കിന്റെ സുരക്ഷ നിർണ്ണയിക്കുന്നത് ആക്‌സസ് പോയിന്റിന്റെ ക്രമീകരണങ്ങളാണ്. ഈ ക്രമീകരണങ്ങളിൽ പലതും നെറ്റ്‌വർക്ക് സുരക്ഷയെ നേരിട്ട് ബാധിക്കുന്നു.

വൈഫൈ നെറ്റ്‌വർക്ക് ആക്‌സസ് മോഡ്

ആക്സസ് പോയിന്റിന് രണ്ട് മോഡുകളിൽ ഒന്നിൽ പ്രവർത്തിക്കാൻ കഴിയും - തുറന്നതോ പരിരക്ഷിതമോ. എപ്പോൾ തുറന്ന പ്രവേശനം, ഏത് ഉപകരണത്തിനും ആക്സസ് പോയിന്റിലേക്ക് കണക്റ്റുചെയ്യാനാകും. സംരക്ഷിത പ്രവേശനത്തിന്റെ കാര്യത്തിൽ, കൈമാറ്റം ചെയ്യുന്ന ഉപകരണം മാത്രം ശരിയായ രഹസ്യവാക്ക്പ്രവേശനം.

വൈഫൈ നെറ്റ്‌വർക്ക് പരിരക്ഷയുടെ മൂന്ന് തരം (മാനദണ്ഡങ്ങൾ) ഉണ്ട്:

  • WEP (വയേർഡ് തുല്യമായ സ്വകാര്യത). സംരക്ഷണത്തിന്റെ ആദ്യ മാനദണ്ഡം. ഇന്ന് ഇത് യഥാർത്ഥത്തിൽ സംരക്ഷണം നൽകുന്നില്ല, കാരണം സംരക്ഷണ സംവിധാനങ്ങളുടെ ബലഹീനത കാരണം ഇത് വളരെ എളുപ്പത്തിൽ ഹാക്ക് ചെയ്യാൻ കഴിയും.
  • WPA (Wi-Fi പരിരക്ഷിത ആക്‌സസ്). കാലക്രമത്തിൽ സംരക്ഷണത്തിന്റെ രണ്ടാമത്തെ മാനദണ്ഡം. സൃഷ്ടിക്കുന്നതും കമ്മീഷൻ ചെയ്യുന്നതുമായ സമയത്ത്, വൈഫൈ നെറ്റ്‌വർക്കുകൾക്ക് ഇത് ഫലപ്രദമായ പരിരക്ഷ നൽകി. എന്നാൽ 2000 കളുടെ അവസാനത്തിൽ, ഹാക്കിംഗ് അവസരങ്ങൾ കണ്ടെത്തി WPA സുരക്ഷസംരക്ഷണ സംവിധാനങ്ങളിലെ കേടുപാടുകളിലൂടെ.
  • WPA2 (Wi-Fi പരിരക്ഷിത ആക്‌സസ്). ഏറ്റവും പുതിയ സംരക്ഷണ മാനദണ്ഡം. ചില നിയമങ്ങൾ പാലിക്കുമ്പോൾ വിശ്വസനീയമായ സംരക്ഷണം നൽകുന്നു. ഇന്നുവരെ, WPA2 സുരക്ഷ തകർക്കാൻ അറിയപ്പെടുന്ന രണ്ട് വഴികൾ മാത്രമേയുള്ളൂ. നിഘണ്ടു പാസ്‌വേഡ് ബ്രൂട്ട് ഫോഴ്‌സും WPS സേവനം ഉപയോഗിക്കുന്ന ഒരു പരിഹാരവും.

അതിനാൽ, നിങ്ങളുടെ വൈഫൈ നെറ്റ്‌വർക്കിന്റെ സുരക്ഷ ഉറപ്പാക്കാൻ, നിങ്ങൾ WPA2 സുരക്ഷാ തരം തിരഞ്ഞെടുക്കണം. എന്നിരുന്നാലും, എല്ലാ ക്ലയന്റ് ഉപകരണങ്ങൾക്കും ഇത് പിന്തുണയ്ക്കാൻ കഴിയില്ല. ഉദാഹരണത്തിന്, Windows XP SP2 WPA-യെ മാത്രമേ പിന്തുണയ്ക്കൂ.

WPA2 സ്റ്റാൻഡേർഡ് തിരഞ്ഞെടുക്കുന്നതിന് പുറമേ, അധിക വ്യവസ്ഥകൾ ആവശ്യമാണ്:

AES എൻക്രിപ്ഷൻ രീതി ഉപയോഗിക്കുക.

വൈഫൈ നെറ്റ്‌വർക്ക് ആക്‌സസ് ചെയ്യുന്നതിനുള്ള പാസ്‌വേഡ് ഇനിപ്പറയുന്ന രീതിയിൽ രചിക്കേണ്ടതാണ്:

  1. ഉപയോഗിക്കുകപാസ്‌വേഡിലെ അക്ഷരങ്ങളും അക്കങ്ങളും. ക്രമരഹിതമായ അക്ഷരങ്ങളുടെയും അക്കങ്ങളുടെയും ഒരു കൂട്ടം. അല്ലെങ്കിൽ നിങ്ങൾക്ക് മാത്രം അർത്ഥമുള്ള വളരെ അപൂർവമായ ഒരു വാക്കോ വാക്യമോ.
  2. അല്ലഉപയോഗിക്കുക ലളിതമായ പാസ്‌വേഡുകൾപേര് + ജനനത്തീയതി, അല്ലെങ്കിൽ ചില വാക്ക് + കുറച്ച് അക്കങ്ങൾ, ഉദാഹരണത്തിന് ലെന1991അഥവാ dom12345.
  3. നിങ്ങൾക്ക് ഉപയോഗിക്കണമെങ്കിൽ മാത്രം ഡിജിറ്റൽ പാസ്വേഡ്, അപ്പോൾ അതിന്റെ ദൈർഘ്യം കുറഞ്ഞത് 10 പ്രതീകങ്ങൾ ആയിരിക്കണം. കാരണം ബ്രൂട്ട് ഫോഴ്‌സ് രീതികൾ ഉപയോഗിച്ചാണ് എട്ട് പ്രതീകങ്ങളുള്ള ഡിജിറ്റൽ പാസ്‌വേഡ് തിരഞ്ഞെടുക്കുന്നത്. തൽസമയം(കമ്പ്യൂട്ടറിന്റെ ശക്തിയെ ആശ്രയിച്ച് നിരവധി മണിക്കൂർ മുതൽ നിരവധി ദിവസം വരെ).

നിങ്ങൾ ഉപയോഗിക്കുകയാണെങ്കിൽ സങ്കീർണ്ണമായ പാസ്‌വേഡുകൾ, ഈ നിയമങ്ങൾ അനുസരിച്ച്, ഒരു നിഘണ്ടു ഉപയോഗിച്ച് ഒരു പാസ്‌വേഡ് ഊഹിച്ച് നിങ്ങളുടെ വൈഫൈ നെറ്റ്‌വർക്ക് ഹാക്ക് ചെയ്യാൻ കഴിയില്ല. ഉദാഹരണത്തിന്, ഒരു പാസ്‌വേഡിനായി 5Fb9pE2a(റാൻഡം ആൽഫാന്യൂമെറിക്), പരമാവധി സാധ്യമാണ് 218340105584896 കോമ്പിനേഷനുകൾ. ഇന്ന് അത് തിരഞ്ഞെടുക്കുന്നത് മിക്കവാറും അസാധ്യമാണ്. ഒരു കമ്പ്യൂട്ടർ സെക്കൻഡിൽ 1,000,000 (മില്യൺ) വാക്കുകൾ താരതമ്യം ചെയ്താൽ പോലും, എല്ലാ മൂല്യങ്ങളും ആവർത്തിക്കാൻ ഏകദേശം 7 വർഷമെടുക്കും.

WPS (Wi-Fi പരിരക്ഷിത സജ്ജീകരണം)

ആക്സസ് പോയിന്റിന് WPS (Wi-Fi പ്രൊട്ടക്റ്റഡ് സെറ്റപ്പ്) ഫംഗ്ഷൻ ഉണ്ടെങ്കിൽ, നിങ്ങൾ അത് പ്രവർത്തനരഹിതമാക്കേണ്ടതുണ്ട്. ഈ സവിശേഷത ആവശ്യമാണെങ്കിൽ, അതിന്റെ പതിപ്പ് ഇനിപ്പറയുന്ന കഴിവുകളിലേക്ക് അപ്ഡേറ്റ് ചെയ്തിട്ടുണ്ടെന്ന് നിങ്ങൾ ഉറപ്പാക്കണം:

  1. തുടക്കത്തിലേത് പോലെ, 4-ന് പകരം എല്ലാ 8 പിൻ കോഡ് പ്രതീകങ്ങളും ഉപയോഗിക്കുന്നു.
  2. ക്ലയന്റിൽ നിന്ന് തെറ്റായ PIN കോഡ് അയയ്‌ക്കാനുള്ള നിരവധി ശ്രമങ്ങൾക്ക് ശേഷം കാലതാമസം പ്രവർത്തനക്ഷമമാക്കുക.

WPS സുരക്ഷ മെച്ചപ്പെടുത്തുന്നതിനുള്ള ഒരു അധിക ഓപ്ഷൻ ആൽഫാന്യൂമെറിക് പിൻ കോഡ് ഉപയോഗിക്കുക എന്നതാണ്.

പൊതു വൈഫൈ സുരക്ഷ

പൊതു സ്ഥലങ്ങളിൽ - കഫേകൾ, റെസ്റ്റോറന്റുകൾ, ഷോപ്പിംഗ് സെന്ററുകൾ മുതലായവയിൽ വൈഫൈ നെറ്റ്‌വർക്കുകൾ വഴി ഇന്റർനെറ്റ് ഉപയോഗിക്കുന്നത് ഇന്ന് ഫാഷനാണ്. അത്തരം നെറ്റ്‌വർക്കുകൾ ഉപയോഗിക്കുന്നത് നിങ്ങളുടെ സ്വകാര്യ ഡാറ്റ മോഷ്ടിക്കാൻ ഇടയാക്കുമെന്ന് മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്. അത്തരമൊരു നെറ്റ്‌വർക്കിലൂടെ നിങ്ങൾ ഇന്റർനെറ്റ് ആക്‌സസ് ചെയ്‌ത് ഒരു വെബ്‌സൈറ്റിൽ ലോഗിൻ ചെയ്‌താൽ, അതേ വൈഫൈ നെറ്റ്‌വർക്കിൽ കണക്‌റ്റ് ചെയ്‌തിരിക്കുന്ന മറ്റൊരു വ്യക്തി നിങ്ങളുടെ ഡാറ്റ (ഉപയോക്തൃനാമവും പാസ്‌വേഡും) തടഞ്ഞേക്കാം. എല്ലാത്തിനുമുപരി, അംഗീകാരം കടന്ന് ആക്സസ് പോയിന്റിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന ഏത് ഉപകരണത്തിലും, നിങ്ങൾക്ക് തടസ്സപ്പെടുത്താൻ കഴിയും നെറ്റ്‌വർക്ക് ട്രാഫിക്ഈ നെറ്റ്‌വർക്കിലെ മറ്റെല്ലാ ഉപകരണങ്ങളിൽ നിന്നും. പൊതു വൈഫൈ നെറ്റ്‌വർക്കുകളുടെ പ്രത്യേകത, ആക്രമണകാരി ഉൾപ്പെടെ ആർക്കും അതിലേക്ക് കണക്റ്റുചെയ്യാനാകും, കൂടാതെ ഒരു തുറന്ന നെറ്റ്‌വർക്കിലേക്ക് മാത്രമല്ല, പരിരക്ഷിത നെറ്റ്‌വർക്കിലേക്കും.

ഒരു പൊതു വൈഫൈ നെറ്റ്‌വർക്ക് വഴി ഇന്റർനെറ്റിലേക്ക് കണക്‌റ്റ് ചെയ്യുമ്പോൾ നിങ്ങളുടെ ഡാറ്റ പരിരക്ഷിക്കാൻ നിങ്ങൾക്ക് എന്തുചെയ്യാനാകും? ഒരേയൊരു ഓപ്ഷൻ മാത്രമേയുള്ളൂ - HTTPS പ്രോട്ടോക്കോൾ ഉപയോഗിക്കാൻ. ഈ പ്രോട്ടോക്കോൾ ക്ലയന്റിനും (ബ്രൗസർ) സൈറ്റിനും ഇടയിൽ ഒരു എൻക്രിപ്റ്റ് ചെയ്ത കണക്ഷൻ സ്ഥാപിക്കുന്നു. എന്നാൽ എല്ലാ സൈറ്റുകളും HTTPS പ്രോട്ടോക്കോൾ പിന്തുണയ്ക്കുന്നില്ല. HTTPS പ്രോട്ടോക്കോൾ പിന്തുണയ്ക്കുന്ന ഒരു സൈറ്റിലെ വിലാസങ്ങൾ https:// പ്രിഫിക്സിൽ ആരംഭിക്കുന്നു. ഒരു സൈറ്റിലെ വിലാസങ്ങൾക്ക് http:// പ്രിഫിക്‌സ് ഉണ്ടെങ്കിൽ, സൈറ്റ് HTTPS-നെ പിന്തുണയ്ക്കുന്നില്ല അല്ലെങ്കിൽ അത് ഉപയോഗിക്കുന്നില്ല എന്നാണ് ഇതിനർത്ഥം.

ചില സൈറ്റുകൾ സ്ഥിരസ്ഥിതിയായി HTTPS ഉപയോഗിക്കുന്നില്ല, എന്നാൽ ഈ പ്രോട്ടോക്കോൾ ഉണ്ട്, നിങ്ങൾ വ്യക്തമായി (സ്വമേധയാ) https:// പ്രിഫിക്‌സ് വ്യക്തമാക്കുകയാണെങ്കിൽ ഉപയോഗിക്കാനാകും.

ഇന്റർനെറ്റ് ഉപയോഗിക്കുന്ന മറ്റ് സന്ദർഭങ്ങളെ സംബന്ധിച്ചിടത്തോളം - ചാറ്റുകൾ, സ്കൈപ്പ് മുതലായവ, ഈ ഡാറ്റ പരിരക്ഷിക്കുന്നതിന് നിങ്ങൾക്ക് സൗജന്യമോ പണമടച്ചതോ ആയ VPN സെർവറുകൾ ഉപയോഗിക്കാം. അതായത്, ആദ്യം ബന്ധിപ്പിക്കുക VPN സെർവർ, അതിനുശേഷം മാത്രമേ ചാറ്റോ ഓപ്പൺ സൈറ്റോ ഉപയോഗിക്കുക.

വൈഫൈ പാസ്‌വേഡ് പരിരക്ഷണം

ഈ ലേഖനത്തിന്റെ രണ്ടാമത്തെയും മൂന്നാമത്തെയും ഭാഗങ്ങളിൽ, WPA2 സെക്യൂരിറ്റി സ്റ്റാൻഡേർഡ് ഉപയോഗിക്കുന്ന കാര്യത്തിൽ, ഒരു വഴി ഞാൻ എഴുതി വൈഫൈ ഹാക്കിംഗ്ഒരു നിഘണ്ടു ഉപയോഗിച്ച് ഒരു പാസ്‌വേഡ് തിരഞ്ഞെടുക്കുന്നതാണ് നെറ്റ്‌വർക്ക്. എന്നാൽ ആക്രമണകാരിക്ക് നിങ്ങളുടെ വൈഫൈ നെറ്റ്‌വർക്കിലേക്കുള്ള പാസ്‌വേഡ് ലഭിക്കാൻ മറ്റൊരു അവസരമുണ്ട്. മോണിറ്ററിൽ ഒട്ടിച്ചിരിക്കുന്ന ഒരു സ്റ്റിക്കി നോട്ടിൽ നിങ്ങളുടെ പാസ്‌വേഡ് സൂക്ഷിക്കുകയാണെങ്കിൽ, അപരിചിതർക്ക് ഈ പാസ്‌വേഡ് കാണുന്നത് ഇത് സാധ്യമാക്കുന്നു. നിങ്ങളുടെ വൈഫൈ നെറ്റ്‌വർക്കിലേക്ക് കണക്‌റ്റ് ചെയ്‌തിരിക്കുന്ന കമ്പ്യൂട്ടറിൽ നിന്ന് നിങ്ങളുടെ പാസ്‌വേഡ് മോഷ്‌ടിക്കപ്പെടാം. നിങ്ങളുടെ കമ്പ്യൂട്ടറുകൾ പുറത്തുനിന്നുള്ളവരുടെ ആക്‌സസ്സിൽ നിന്ന് സംരക്ഷിക്കപ്പെടുന്നില്ലെങ്കിൽ ഇത് ഒരു പുറത്തുള്ള ഒരാൾക്ക് ചെയ്യാൻ കഴിയും. ഇത് ഉപയോഗിച്ച് ചെയ്യാം ക്ഷുദ്രവെയർ. കൂടാതെ, ഓഫീസിന് പുറത്ത് (വീട്, അപ്പാർട്ട്മെന്റ്) എടുത്ത ഉപകരണത്തിൽ നിന്ന് പാസ്‌വേഡ് മോഷ്ടിക്കാൻ കഴിയും - ഒരു സ്മാർട്ട്‌ഫോൺ, ടാബ്‌ലെറ്റ് എന്നിവയിൽ നിന്ന്.

അതിനാൽ, നിങ്ങളുടെ വൈഫൈ നെറ്റ്‌വർക്കിന് വിശ്വസനീയമായ പരിരക്ഷ ആവശ്യമുണ്ടെങ്കിൽ, നിങ്ങളുടെ പാസ്‌വേഡ് സുരക്ഷിതമായി സംഭരിക്കാൻ നിങ്ങൾ നടപടികൾ കൈക്കൊള്ളേണ്ടതുണ്ട്. അനധികൃത വ്യക്തികളുടെ പ്രവേശനത്തിൽ നിന്ന് ഇത് സംരക്ഷിക്കുക.

ഈ ലേഖനം നിങ്ങൾക്ക് ഉപയോഗപ്രദമാണെന്ന് കണ്ടെത്തുകയോ അല്ലെങ്കിൽ ഇഷ്ടപ്പെട്ടിരിക്കുകയോ ചെയ്താൽ, രചയിതാവിനെ സാമ്പത്തികമായി പിന്തുണയ്ക്കാൻ മടിക്കരുത്. പണം എറിഞ്ഞുകൊണ്ട് ഇത് ചെയ്യാൻ എളുപ്പമാണ് Yandex Wallet നമ്പർ 410011416229354. അല്ലെങ്കിൽ ഫോണിൽ +7 918-16-26-331 .

ചെറിയ തുക പോലും പുതിയ ലേഖനങ്ങൾ എഴുതാൻ സഹായിക്കും :)

എല്ലാ വയർലെസ് LAN-കൾക്കും (എല്ലാ വയർഡ് LAN-കൾക്കും) ഒരു പ്രധാന ആശങ്ക സുരക്ഷയാണ്. ഏതൊരു ഇന്റർനെറ്റ് ഉപഭോക്താവിനെയും പോലെ ഇവിടെയും സുരക്ഷ പ്രധാനമാണ്. സുരക്ഷ ഒരു സങ്കീർണ്ണമായ പ്രശ്നമാണ്, നിരന്തരമായ ശ്രദ്ധ ആവശ്യമാണ്. ക്രമരഹിതമായ ഹോട്ട് സ്പോട്ടുകൾ (ഹോട്ട്-സ്‌പോട്ടുകൾ) അല്ലെങ്കിൽ ഓപ്പൺ പോയിന്റുകൾ ഉപയോഗിക്കുന്നതിനാൽ ഉപയോക്താവിന് വലിയ ദോഷം സംഭവിക്കാം WI-FI ആക്സസ്വീടോ ഓഫീസോ കൂടാതെ എൻക്രിപ്ഷനോ VPN (വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്ക്) ഉപയോഗിക്കുന്നില്ല സ്വകാര്യ നെറ്റ്വർക്ക്). ഇത് അപകടകരമാണ്, കാരണം ഉപയോക്താവ് തന്റെ വ്യക്തിഗത അല്ലെങ്കിൽ പ്രൊഫഷണൽ ഡാറ്റയിൽ പ്രവേശിക്കുന്നു, കൂടാതെ നെറ്റ്വർക്ക് പുറത്തുള്ള നുഴഞ്ഞുകയറ്റത്തിൽ നിന്ന് സംരക്ഷിക്കപ്പെടുന്നില്ല.

WEP

തുടക്കത്തിൽ, വയർലെസ് ലാനുകൾക്ക് മതിയായ സുരക്ഷ നൽകുന്നത് ബുദ്ധിമുട്ടായിരുന്നു.

ഹാക്കർമാർ വളരെ എളുപ്പത്തിൽ കണക്റ്റുചെയ്തിരിക്കുന്നു ഏതെങ്കിലും വൈഫൈ Wired Equivalent Privacy (WEP) പോലുള്ള സുരക്ഷാ സംവിധാനങ്ങളുടെ പ്രാരംഭ പതിപ്പുകൾ തകർത്ത് നെറ്റ്‌വർക്കുകൾ. ഈ സംഭവങ്ങൾ അവരുടെ അടയാളം വിട്ടു, ഒപ്പം ദീർഘനാളായിവയർലെസ്സുകൾക്കിടയിൽ ഡാറ്റ കൈമാറ്റം ചെയ്യപ്പെടുമെന്ന് ഭയന്ന് ചില കമ്പനികൾ വയർലെസ് നെറ്റ്‌വർക്കുകൾ നടപ്പിലാക്കാൻ വിമുഖത കാണിക്കുകയോ നടപ്പിലാക്കാതിരിക്കുകയോ ചെയ്തു വൈഫൈ ഉപകരണങ്ങൾകൂടാതെ Wi-Fi ആക്സസ് പോയിന്റുകൾ തടസ്സപ്പെടുത്താനും ഡീക്രിപ്റ്റ് ചെയ്യാനും കഴിയും. അങ്ങനെ, ഈ സുരക്ഷാ മോഡൽ വയർലെസ് നെറ്റ്‌വർക്കുകളെ ബിസിനസ്സുകളിലേക്ക് സംയോജിപ്പിക്കുന്നത് മന്ദഗതിയിലാക്കുകയും വീട്ടിൽ വൈഫൈ നെറ്റ്‌വർക്കുകൾ ഉപയോഗിക്കുന്ന ആളുകളെ അസ്വസ്ഥരാക്കുകയും ചെയ്തു. തുടർന്ന് ഐഇഇഇ ഇൻസ്റ്റിറ്റ്യൂട്ട് സൃഷ്ടിച്ചു വർക്കിംഗ് ഗ്രൂപ്പ് 802.11i, ഡാറ്റ പരിരക്ഷിക്കുന്നതിന് 128-ബിറ്റ് എഇഎസ് എൻക്രിപ്ഷനും പ്രാമാണീകരണവും നൽകുന്നതിന് ഒരു സമഗ്ര സുരക്ഷാ മോഡൽ സൃഷ്ടിക്കാൻ പ്രവർത്തിച്ചു. Wi-Fi അലയൻസ് ഈ 802.11i സെക്യൂരിറ്റി സ്പെസിഫിക്കേഷന്റെ സ്വന്തം ഇന്റർമീഡിയറ്റ് പതിപ്പ് അവതരിപ്പിച്ചു: Wi-Fi പ്രൊട്ടക്റ്റഡ് ആക്സസ് (WPA). 802.11 WEP സിസ്റ്റത്തിന്റെ കേടുപാടുകൾ പരിഹരിക്കുന്നതിന് WPA മൊഡ്യൂൾ നിരവധി സാങ്കേതികവിദ്യകൾ സംയോജിപ്പിക്കുന്നു. അതിനാൽ, WPA 802.1x സ്റ്റാൻഡേർഡ് (വയർലെസ് ക്ലയന്റ് ഉപകരണങ്ങൾ, ആക്സസ് പോയിന്റുകൾ, സെർവർ എന്നിവയ്ക്കിടയിൽ കൈമാറുന്ന ഡാറ്റയുടെ പരസ്പര പ്രാമാണീകരണവും എൻക്യാപ്സുലേഷനും) എക്സ്റ്റൻസിബിൾ ഓതന്റിക്കേഷൻ പ്രോട്ടോക്കോളും (EAP) ഉപയോഗിച്ച് വിശ്വസനീയമായ ഉപയോക്തൃ പ്രാമാണീകരണം നൽകുന്നു.

സുരക്ഷാ സംവിധാനങ്ങളുടെ പ്രവർത്തന തത്വം ചിത്രം 1 ൽ സ്കീമാറ്റിക്കായി കാണിച്ചിരിക്കുന്നു

കൂടാതെ, 128-ബിറ്റ് കീ എൻക്രിപ്ഷനിലൂടെ WEP എഞ്ചിൻ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനായി WPA ഒരു താൽക്കാലിക മൊഡ്യൂൾ കൊണ്ട് സജ്ജീകരിച്ചിരിക്കുന്നു കൂടാതെ ടെമ്പറൽ കീ ഇന്റഗ്രിറ്റി പ്രോട്ടോക്കോൾ (TKIP) ഉപയോഗിക്കുന്നു. കൂടാതെ ഒരു സന്ദേശ പരിശോധന (MIC) ഡാറ്റാ പാക്കറ്റുകൾ മാറ്റുന്നതിൽ നിന്നും ഫോർമാറ്റ് ചെയ്യുന്നതിൽ നിന്നും തടയുന്നു. സാങ്കേതികവിദ്യകളുടെ ഈ സംയോജനം ഡാറ്റാ ട്രാൻസ്മിഷന്റെ രഹസ്യാത്മകതയും സമഗ്രതയും സംരക്ഷിക്കുകയും ആക്സസ് നിയന്ത്രണത്തിലൂടെ സുരക്ഷ ഉറപ്പുനൽകുകയും ചെയ്യുന്നു. അംഗീകൃത ഉപയോക്താക്കൾനെറ്റ്‌വർക്കിലേക്ക് പ്രവേശനം ലഭിച്ചു.

WPA

ഓരോ ഉപയോക്താവിന്റെയും വയർലെസ് ഉപകരണങ്ങളും ആക്സസ് പോയിന്റുകളും തമ്മിലുള്ള ആശയവിനിമയത്തിനും ഒരു പ്രാമാണീകരണ സെഷൻ നൽകുന്നതിനുമായി ഒരു പുതിയ, അതുല്യമായ കീ മാസ്റ്റർ സൃഷ്ടിക്കുന്നതാണ് WPA സുരക്ഷയും ആക്സസ് നിയന്ത്രണവും കൂടുതൽ മെച്ചപ്പെടുത്തുന്നത്. കൂടാതെ, ഒരു റാൻഡം കീ ജനറേറ്റർ സൃഷ്ടിക്കുന്നതിലും ഓരോ പാക്കേജിനും ഒരു കീ സൃഷ്ടിക്കുന്ന പ്രക്രിയയിലും.

2004 ജൂണിൽ IEEE 802.11i സ്റ്റാൻഡേർഡ് അംഗീകരിച്ചു, WPA സാങ്കേതികവിദ്യയ്ക്ക് നന്ദി, നിരവധി കഴിവുകൾ ഗണ്യമായി വികസിപ്പിച്ചു. WPA2 പ്രോഗ്രാമിൽ Wi-Fi അലയൻസ് അതിന്റെ സുരക്ഷാ മൊഡ്യൂൾ ശക്തിപ്പെടുത്തി. അങ്ങനെ, ട്രാൻസ്മിഷൻ സുരക്ഷയുടെ നില വൈഫൈ ഡാറ്റ 802.11 സ്റ്റാൻഡേർഡ് പുറത്തിറക്കി ആവശ്യമായ ലെവൽഎന്റർപ്രൈസസിൽ വയർലെസ് സൊല്യൂഷനുകളും സാങ്കേതികവിദ്യകളും നടപ്പിലാക്കുന്നതിന്. 802.11i (WPA2) ൽ നിന്ന് WPA യിലേക്കുള്ള പ്രധാന മാറ്റങ്ങളിലൊന്ന് 128-ബിറ്റ് അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് (AES) ഉപയോഗമാണ്. ഡാറ്റയുടെ രഹസ്യാത്മകത, ആധികാരികത, സമഗ്രത, റീപ്ലേ സംരക്ഷണം എന്നിവ നൽകുന്നതിന് WPA2 AES ആന്റി-സിബിസി-എംഎസി മോഡ് (ഒരു സൈഫർ ബ്ലോക്കിനായുള്ള ഒരു പ്രവർത്തനരീതി എൻക്രിപ്ഷനും പ്രാമാണീകരണത്തിനും ഒരു കീ ഉപയോഗിക്കാൻ അനുവദിക്കുന്ന ഒരു മോഡ്) ഉപയോഗിക്കുന്നു. 802.11i സ്റ്റാൻഡേർഡ്, ആക്‌സസ് പോയിന്റുകളിലുടനീളം ഉപയോക്താക്കളെ സംഘടിപ്പിക്കുന്നതിന് കീ കാഷിംഗും പ്രീ-ഓഥിക്കേഷനും വാഗ്ദാനം ചെയ്യുന്നു.

WPA2

802.11i സ്റ്റാൻഡേർഡ് ഉപയോഗിച്ച്, മുഴുവൻ സുരക്ഷാ മൊഡ്യൂൾ ശൃംഖലയും (ലോഗിൻ, ക്രെഡൻഷ്യൽ എക്സ്ചേഞ്ച്, ആധികാരികത, ഡാറ്റ എൻക്രിപ്ഷൻ) കൂടുതൽ സുരക്ഷിതമാണ് ഫലപ്രദമായ സംരക്ഷണംദിശാബോധമില്ലാത്തതും ലക്ഷ്യമിട്ടതുമായ ആക്രമണങ്ങളിൽ നിന്ന്. സുരക്ഷാ പ്രശ്‌നങ്ങളിൽ നിന്ന് പ്രവർത്തനങ്ങളും ഉപകരണങ്ങളും നിയന്ത്രിക്കുന്നതിലേക്ക് മാറാൻ WPA2 സിസ്റ്റം Wi-Fi നെറ്റ്‌വർക്ക് അഡ്മിനിസ്‌ട്രേറ്ററെ അനുവദിക്കുന്നു.

802.11r സ്റ്റാൻഡേർഡ് 802.11i സ്റ്റാൻഡേർഡിന്റെ പരിഷ്ക്കരണമാണ്. ഈ മാനദണ്ഡം 2008 ജൂലൈയിൽ അംഗീകരിച്ചു. ഉപയോക്താവ് ആക്‌സസ് പോയിന്റുകൾക്കിടയിൽ നീങ്ങുമ്പോൾ, സ്റ്റാൻഡേർഡിന്റെ സാങ്കേതികവിദ്യ കൂടുതൽ വേഗത്തിലും വിശ്വസനീയമായും ഹാൻഡ്‌ഓഫ് സാങ്കേതികവിദ്യയെ അടിസ്ഥാനമാക്കി പ്രധാന ശ്രേണികൾ കൈമാറുന്നു. 802.11r സ്റ്റാൻഡേർഡ് 802.11a/b/g/n വൈഫൈ മാനദണ്ഡങ്ങളുമായി പൂർണ്ണമായും പൊരുത്തപ്പെടുന്നു.

802.11w സ്റ്റാൻഡേർഡും ഉണ്ട്, ഇത് 802.11i സ്റ്റാൻഡേർഡ് അടിസ്ഥാനമാക്കിയുള്ള സുരക്ഷാ സംവിധാനത്തെ മെച്ചപ്പെടുത്താൻ ഉദ്ദേശിച്ചുള്ളതാണ്. നിയന്ത്രണ പാക്കറ്റുകൾ പരിരക്ഷിക്കുന്നതിനാണ് ഈ മാനദണ്ഡം രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്.

802.11i, 802.11w മാനദണ്ഡങ്ങൾ 802.11n വൈഫൈ നെറ്റ്‌വർക്കുകൾക്കുള്ള സുരക്ഷാ സംവിധാനങ്ങളാണ്.

വിൻഡോസ് 7-ൽ ഫയലുകളും ഫോൾഡറുകളും എൻക്രിപ്റ്റ് ചെയ്യുന്നു

എൻക്രിപ്ഷൻ ഫീച്ചർ ഫയലുകളും ഫോൾഡറുകളും എൻക്രിപ്റ്റ് ചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്നു, പിന്നീട് അത് കൂടാതെ മറ്റൊരു ഉപകരണത്തിൽ വായിക്കാൻ കഴിയില്ല പ്രത്യേക കീ. പ്രൊഫഷണൽ, എന്റർപ്രൈസ് അല്ലെങ്കിൽ അൾട്ടിമേറ്റ് പോലുള്ള വിൻഡോസ് 7-ന്റെ പതിപ്പുകളിൽ ഈ സവിശേഷതയുണ്ട്. ഫയലുകളുടെയും ഫോൾഡറുകളുടെയും എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കുന്നതിനുള്ള വഴികൾ ഇനിപ്പറയുന്നവ ഉൾക്കൊള്ളുന്നു.

ഫയൽ എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കുന്നു:

ആരംഭിക്കുക -> കമ്പ്യൂട്ടർ (എൻക്രിപ്റ്റ് ചെയ്യാൻ ഫയൽ തിരഞ്ഞെടുക്കുക) -> ഫയലിലെ വലത് മൗസ് ബട്ടൺ -> പ്രോപ്പർട്ടികൾ -> വിപുലമായ (പൊതുവായ ടാബ്) -> അധിക ആട്രിബ്യൂട്ടുകൾ -> ഡാറ്റ പരിരക്ഷിക്കുന്നതിന് ഉള്ളടക്കങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുക -> ശരി -> പ്രയോഗിക്കുക - > ശരി (ഫയലിന് മാത്രം പ്രയോഗിക്കുക തിരഞ്ഞെടുക്കുക)->

ഫോൾഡർ എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കുന്നു:

ആരംഭിക്കുക -> കമ്പ്യൂട്ടർ (എൻക്രിപ്റ്റ് ചെയ്യാൻ ഫോൾഡർ തിരഞ്ഞെടുക്കുക) -> ഫോൾഡറിലെ വലത് മൗസ് ബട്ടൺ -> പ്രോപ്പർട്ടികൾ -> വിപുലമായ (പൊതുവായ ടാബ്) -> അധിക ആട്രിബ്യൂട്ടുകൾ -> ഡാറ്റ പരിരക്ഷിക്കുന്നതിന് ഉള്ളടക്കങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുക -> ശരി -> പ്രയോഗിക്കുക - > ശരി (ഫയലിന് മാത്രം പ്രയോഗിക്കുക തിരഞ്ഞെടുക്കുക) -> പ്രോപ്പർട്ടീസ് ഡയലോഗ് അടയ്ക്കുക (ശരി അല്ലെങ്കിൽ അടയ്ക്കുക ക്ലിക്കുചെയ്യുക).

കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി, വയർലെസ് നെറ്റ്‌വർക്കുകളുടെ ജനപ്രീതി ഗണ്യമായി വർദ്ധിച്ചു. വയർലെസ് ആക്‌സസിന്റെ ജനപ്രീതിയിലെ വളർച്ചയെ പ്രധാനമായും സ്വാധീനിക്കുന്നത് സംയോജനം പോലുള്ള ഘടകങ്ങളാണ് ആധുനിക ലാപ്ടോപ്പുകൾവയർലെസ് ആക്സസ് കാർഡുകൾ, PDA ഉപകരണങ്ങളുടെ രൂപം, റേഡിയോ IP ഫോണുകൾ മുതലായവ. IDC അനുസരിച്ച്, 2004 അവസാനത്തോടെ വയർലെസ് ആക്സസ് ഉപകരണങ്ങളുടെ വിൽപ്പന 64 ദശലക്ഷം ഉപകരണങ്ങളിൽ എത്തുമെന്ന് ആസൂത്രണം ചെയ്തിട്ടുണ്ട് (താരതമ്യത്തിന്, 2002 ൽ 24 ദശലക്ഷം ഉപകരണങ്ങൾ വിറ്റു). ഇക്കാലത്ത്, റെസ്റ്റോറന്റുകൾ, ഹോട്ടലുകൾ, വിമാനത്താവളങ്ങൾ എന്നിവയിൽ വയർലെസ് ആക്സസ് കണ്ടെത്താൻ കഴിയും, പല കമ്പനികളും ഉപയോക്താക്കളെ അവരുടെ ഐടി ഇൻഫ്രാസ്ട്രക്ചറിലേക്ക് ബന്ധിപ്പിക്കുന്നതിന് വയർലെസ് നെറ്റ്‌വർക്കുകൾ ഉപയോഗിക്കുന്നു, ഹോം നെറ്റ്‌വർക്ക് ഉപയോക്താക്കൾ ഇന്റർനെറ്റിലേക്ക് കണക്റ്റുചെയ്യാൻ വയർലെസ് ആക്‌സസ് ഉപയോഗിക്കുന്നു. എന്നിരുന്നാലും, കുറച്ച് ആളുകൾ മാത്രമാണ് വയർലെസ് നെറ്റ്‌വർക്ക് സുരക്ഷയുടെ പ്രശ്‌നം ആദ്യം വെക്കുന്നത്.

ആമുഖം

കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി, വയർലെസ് നെറ്റ്‌വർക്കുകളുടെ ജനപ്രീതി ഗണ്യമായി വർദ്ധിച്ചു. ആധുനിക ലാപ്‌ടോപ്പുകളിലേക്ക് വയർലെസ് ആക്‌സസ് കാർഡുകളുടെ സംയോജനം, PDA ഉപകരണങ്ങളുടെ ആവിർഭാവം, റേഡിയോ IP ഫോണുകൾ മുതലായവ പോലുള്ള ഘടകങ്ങളാൽ വയർലെസ് ആക്‌സസിന്റെ ജനപ്രീതിയുടെ വളർച്ചയെ സ്വാധീനിക്കുന്നു. IDC അനുസരിച്ച്, 2004 അവസാനത്തോടെ വയർലെസ് ആക്സസ് ഉപകരണങ്ങളുടെ വിൽപ്പന 64 ദശലക്ഷം ഉപകരണങ്ങളിൽ എത്തുമെന്ന് ആസൂത്രണം ചെയ്തിട്ടുണ്ട് (താരതമ്യത്തിന്, 2002 ൽ 24 ദശലക്ഷം ഉപകരണങ്ങൾ വിറ്റു). ഇക്കാലത്ത്, റെസ്റ്റോറന്റുകൾ, ഹോട്ടലുകൾ, വിമാനത്താവളങ്ങൾ എന്നിവയിൽ വയർലെസ് ആക്സസ് കണ്ടെത്താൻ കഴിയും, പല കമ്പനികളും ഉപയോക്താക്കളെ അവരുടെ ഐടി ഇൻഫ്രാസ്ട്രക്ചറിലേക്ക് ബന്ധിപ്പിക്കുന്നതിന് വയർലെസ് നെറ്റ്‌വർക്കുകൾ ഉപയോഗിക്കുന്നു, ഹോം നെറ്റ്‌വർക്ക് ഉപയോക്താക്കൾ ഇന്റർനെറ്റിലേക്ക് കണക്റ്റുചെയ്യാൻ വയർലെസ് ആക്‌സസ് ഉപയോഗിക്കുന്നു. എന്നിരുന്നാലും, കുറച്ച് ആളുകൾ മാത്രമാണ് വയർലെസ് നെറ്റ്‌വർക്ക് സുരക്ഷയുടെ പ്രശ്‌നം ആദ്യം വെക്കുന്നത്.

വയർലെസ് സുരക്ഷാ പ്രശ്നങ്ങൾ

1. SSID സ്ഥാനനിർണ്ണയം

SSID പാരാമീറ്റർ വയർലെസ് നെറ്റ്‌വർക്ക് ഐഡന്റിഫയറാണ്. വയർലെസ് നെറ്റ്‌വർക്ക് ഉപയോക്താക്കളെ ലോജിക്കൽ ഗ്രൂപ്പുകളായി വിഭജിക്കാൻ ഇത് ഉപയോഗിക്കുന്നു. ആവശ്യമുള്ള വയർലെസ് നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യാൻ SSID ഉപയോക്താവിനെ അനുവദിക്കുന്നു, കൂടാതെ ഒരു വെർച്വൽ ലോക്കൽ ഏരിയ നെറ്റ്‌വർക്ക് (VLAN) ഐഡന്റിഫയറിലേക്ക് ഓപ്‌ഷണലായി മാപ്പ് ചെയ്യാം. ആക്സസ് ലെവലുകളുടെ വ്യത്യാസം സംഘടിപ്പിക്കുന്നതിന് അത്തരമൊരു താരതമ്യം ആവശ്യമാണ് വയർലെസ് ഉപയോക്താക്കൾകോർപ്പറേറ്റ് ഇൻഫ്രാസ്ട്രക്ചർ ഉറവിടങ്ങളിലേക്ക്.

ചില നെറ്റ്‌വർക്ക് എഞ്ചിനീയർമാർ, ഒരു വയർലെസ് നെറ്റ്‌വർക്ക് രൂപകൽപ്പന ചെയ്യുമ്പോൾ, SSID സുരക്ഷാ സവിശേഷതകളിൽ ഒന്നാണെന്നും SSID മൂല്യത്തിന്റെ പ്രക്ഷേപണം പ്രവർത്തനരഹിതമാക്കുന്നത് നെറ്റ്‌വർക്കിന്റെ സുരക്ഷ വർദ്ധിപ്പിക്കുമെന്നും വിശ്വസിക്കുന്നു. വാസ്തവത്തിൽ, ഈ ക്രമീകരണത്തിന്റെ പ്രക്ഷേപണം പ്രവർത്തനരഹിതമാക്കുന്നത് വയർലെസ് നെറ്റ്‌വർക്കിന്റെ സുരക്ഷ മെച്ചപ്പെടുത്തുക മാത്രമല്ല, ക്ലയന്റുകളെ സംബന്ധിച്ചിടത്തോളം നെറ്റ്‌വർക്കിനെ വഴക്കം കുറയ്ക്കുകയും ചെയ്യും. SSID മൂല്യം പ്രക്ഷേപണം ചെയ്യാത്ത ഒരു റേഡിയോ ആക്‌സസ് പോയിന്റ് ഉപയോഗിച്ച് ചില ക്ലയന്റുകൾക്ക് ശരിയായി പ്രവർത്തിക്കാൻ കഴിയില്ല. SSID പ്രക്ഷേപണം അപ്രാപ്‌തമാക്കിയിട്ടുണ്ടെങ്കിലും, ഈ ഐഡന്റിഫയർ നിർണ്ണയിക്കുന്നത് ഇപ്പോഴും സാധ്യമാണ്, കാരണം അതിന്റെ മൂല്യം അന്വേഷണ പ്രതികരണ ഫ്രെയിമുകളിൽ പ്രക്ഷേപണം ചെയ്യപ്പെടുന്നു. SSID ഉപയോഗിച്ച് ഉപയോക്താക്കളെ വ്യത്യസ്ത ലോജിക്കൽ ഗ്രൂപ്പുകളായി വിഭജിക്കുന്നതിലൂടെ, വയർലെസ് ആക്‌സസ് പോയിന്റിൽ രജിസ്റ്റർ ചെയ്യാത്ത ഉപയോക്താക്കൾക്ക് പോലും ട്രാഫിക്ക് ചോർത്താനുള്ള സാധ്യത നിലനിൽക്കുന്നുവെന്നും നിങ്ങൾ മനസ്സിലാക്കേണ്ടതുണ്ട്.

2. MAC വിലാസം ഉപയോഗിച്ചുള്ള പ്രാമാണീകരണം

ക്ലയന്റ് നൽകുന്ന പേരും പാസ്‌വേഡും പോലുള്ള വിവരങ്ങളുടെ അടിസ്ഥാനത്തിൽ ഒരു ക്ലയന്റ് ഐഡന്റിറ്റി നിർണ്ണയിക്കുന്ന പ്രക്രിയയാണ് പ്രാമാണീകരണം. പല വയർലെസ് ഉപകരണ നിർമ്മാതാക്കളും MAC വിലാസങ്ങൾ ഉപയോഗിച്ച് ഉപയോക്തൃ ഉപകരണങ്ങളുടെ പ്രാമാണീകരണത്തെ പിന്തുണയ്ക്കുന്നു, എന്നാൽ IEEE (ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് ഇലക്ട്രിക്കൽ ആൻഡ് ഇലക്‌ട്രോണിക് എഞ്ചിനീയർമാർ) 802.11 സ്റ്റാൻഡേർഡ് ഇത്തരത്തിലുള്ള പ്രാമാണീകരണത്തിന് നൽകുന്നില്ല.

ഉപയോഗിക്കാതെ തന്നെ MAC വിലാസം വഴിയുള്ള പ്രാമാണീകരണം അധിക രീതികൾസുരക്ഷാ വ്യവസ്ഥ ഫലപ്രദമല്ല. MAC വിലാസം മുഖേനയുള്ള പ്രാമാണീകരണം മാത്രം ക്രമീകരിച്ചിരിക്കുന്ന ഒരു വയർലെസ് നെറ്റ്‌വർക്കിലേക്ക് ആക്‌സസ്സ് നേടുന്നതിന് ആക്രമണകാരിക്ക് ഇത് മതിയാകും. ഇത് ചെയ്യുന്നതിന്, നിങ്ങൾ ക്ലയന്റുകൾക്കൊപ്പം റേഡിയോ ആക്സസ് പോയിന്റ് പ്രവർത്തിക്കുന്ന റേഡിയോ ചാനൽ വിശകലനം ചെയ്യുകയും നെറ്റ്വർക്കിലേക്ക് ആക്സസ് ഉള്ള ഉപകരണങ്ങളുടെ MAC വിലാസങ്ങളുടെ ഒരു ലിസ്റ്റ് നേടുകയും വേണം. ആക്സസ് ചെയ്യാൻ നെറ്റ്വർക്ക് ഉറവിടങ്ങൾഒരു വയർലെസ് നെറ്റ്‌വർക്കിൽ, നിങ്ങളുടെ വയർലെസ് കാർഡിന്റെ MAC വിലാസം ക്ലയന്റിൻറെ അറിയപ്പെടുന്ന MAC വിലാസം ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കേണ്ടതുണ്ട്.

3. സ്റ്റാറ്റിക് WEP കീകൾ ഉപയോഗിക്കുന്ന എൻക്രിപ്ഷനിലെ പ്രശ്നങ്ങൾ

ഒരു റേഡിയോ ആക്‌സസ് പോയിന്റും അതിന്റെ ഉപയോക്താക്കളും തമ്മിലുള്ള ട്രാഫിക് എൻക്രിപ്റ്റ് ചെയ്യാൻ രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന ഒരു കീയാണ് WEP (വയേർഡ് ഇക്വിവലന്റ് പ്രൈവസി). ദുർബലമായ RC4 എൻക്രിപ്ഷൻ അൽഗോരിതം അടിസ്ഥാനമാക്കിയുള്ളതാണ് WEP എൻക്രിപ്ഷൻ. WEP കീ ദൈർഘ്യം 40 അല്ലെങ്കിൽ 104 ബിറ്റുകളാണ്. റിവേഴ്‌സ് സൈഡിലുള്ള 24-ബിറ്റ് സിഗ്നൽ വിജയകരമായി ഡീകോഡ് ചെയ്യുന്നതിന് കീയിലേക്ക് പ്രതീകങ്ങളുടെ എൻക്രിപ്റ്റ് ചെയ്യാത്ത സീക്വൻസ് ചേർക്കുന്നു. അതിനാൽ, 64, 128 ബിറ്റുകളുടെ കീ ദൈർഘ്യത്തെക്കുറിച്ച് സംസാരിക്കുന്നത് പതിവാണ്, എന്നാൽ കീയുടെ ഫലപ്രദമായ ഭാഗം 40, 104 ബിറ്റുകൾ മാത്രമാണ്. സ്റ്റാറ്റിക് കീയുടെ അത്തരമൊരു ദൈർഘ്യത്തിൽ, വയർലെസ് നെറ്റ്വർക്കിന്റെ വർദ്ധിച്ച ക്രിപ്റ്റോഗ്രാഫിക് സ്ഥിരതയെക്കുറിച്ച് സംസാരിക്കേണ്ട ആവശ്യമില്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. അനലൈസർ ശേഖരിക്കുന്ന ട്രാഫിക്കിനെ അടിസ്ഥാനമാക്കി ഒരു WEP കീ ലഭിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന പ്രോഗ്രാമുകൾ ഇന്റർനെറ്റിൽ നിങ്ങൾക്ക് എളുപ്പത്തിൽ കണ്ടെത്താൻ കഴിയും. അത്തരം പ്രോഗ്രാമുകൾ ഉൾപ്പെടുന്നു, ഉദാഹരണത്തിന്, WEPCrack, AirSnort. ക്രിപ്‌റ്റോഗ്രാഫിക് സ്ഥിരത വർദ്ധിപ്പിക്കുന്നതിന്, ഒരു 64-ബിറ്റ് സ്റ്റാറ്റിക് കീ ഓരോ 20 മിനിറ്റിലും ഒരു പ്രാവശ്യവും ഒരു മണിക്കൂറിൽ ഒരു 128-ബിറ്റ് കീയും മാറ്റണം. ഓരോ മണിക്കൂറിലും നിങ്ങൾ ആക്സസ് പോയിന്റിലെ സ്റ്റാറ്റിക് WEP കീ മാറ്റേണ്ടതുണ്ടെന്ന് സങ്കൽപ്പിക്കുക. ഉപയോക്താക്കളുടെ എണ്ണം 100 അല്ലെങ്കിൽ 1000 ആണെങ്കിലോ? പ്രവർത്തനത്തിന്റെ യുക്തിരഹിതമായ സങ്കീർണ്ണത കാരണം അത്തരമൊരു പരിഹാരം ഡിമാൻഡിൽ ഉണ്ടാകില്ല.

4. നെറ്റ്‌വർക്ക് ആക്രമണങ്ങൾ

നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളെ സജീവവും നിഷ്ക്രിയവുമായി വിഭജിക്കാം.

വയർലെസ് നെറ്റ്‌വർക്കിന്റെ പ്രവർത്തനത്തെ സജീവമായി ബാധിക്കാത്ത ആക്രമണങ്ങൾ നിഷ്ക്രിയ ആക്രമണങ്ങളിൽ ഉൾപ്പെടുന്നു. ഉദാഹരണത്തിന്, ഒരു ആക്രമണകാരി, WEPCrack അല്ലെങ്കിൽ AirSnort പ്രോഗ്രാമുകൾ ഉപയോഗിച്ച്, കണക്കുകൂട്ടുന്നു രഹസ്യ താക്കോൽ 128-ബിറ്റ് WEP എൻക്രിപ്ഷൻ.

റേഡിയോ നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളിലേക്ക് പ്രവേശനം നേടുന്ന പ്രോസസ്സിംഗിന് ശേഷം ഡാറ്റ നേടുന്നതിന് ഒരു വയർലെസ് നെറ്റ്‌വർക്കിനെ സ്വാധീനിക്കുക എന്നതാണ് സജീവ ആക്രമണങ്ങളുടെ സാരാംശം. ഇനീഷ്യലൈസേഷൻ വെക്റ്റർ പുനരുപയോഗം, ബിറ്റ് മാനിപ്പുലേഷൻ ആക്രമണങ്ങൾ തുടങ്ങിയ ആക്രമണങ്ങൾ ഇതിൽ ഉൾപ്പെടുന്നു.

ഇനിഷ്യലൈസേഷൻ വെക്റ്റർ വീണ്ടും ഉപയോഗിക്കുന്നു.

ആക്രമിക്കപ്പെട്ട വയർലെസ് സെഗ്‌മെന്റിൽ പ്രവർത്തിക്കുന്ന ഉപയോക്താവിന് ആക്രമണകാരി അതേ വിവരങ്ങൾ (മുമ്പ് അറിയപ്പെട്ടിരുന്ന ഉള്ളടക്കം) ആവർത്തിച്ച് അയയ്ക്കുന്നു. ബാഹ്യ നെറ്റ്വർക്ക്. ആക്രമണകാരി ഉപയോക്താവിന് വിവരങ്ങൾ അയയ്‌ക്കുമ്പോൾ, അവൻ റേഡിയോ ചാനലും (ഉപയോക്താവിനും ആക്രമിക്കപ്പെട്ട റേഡിയോ ആക്‌സസ് പോയിന്റിനും ഇടയിലുള്ള ചാനൽ) കേൾക്കുകയും അവനിലേക്ക് അയച്ച വിവരങ്ങൾ അടങ്ങുന്ന എൻക്രിപ്റ്റ് ചെയ്‌ത ഡാറ്റ ശേഖരിക്കുകയും ചെയ്യുന്നു. ലഭിച്ച എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയും അറിയപ്പെടുന്ന എൻക്രിപ്റ്റ് ചെയ്യാത്ത ഡാറ്റയും ഉപയോഗിച്ച് ആക്രമണകാരി കീ സീക്വൻസ് കണക്കാക്കുന്നു.

ബിറ്റ് കൃത്രിമത്വം.

ഒരു സമഗ്രത വെക്റ്റർ ദുർബലതയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് ആക്രമണം. ഉദാഹരണത്തിന്, വിവരങ്ങൾ വളച്ചൊടിക്കാൻ ഒരു ആക്രമണകാരി ഒരു ഫ്രെയിമിനുള്ളിൽ ഉപയോക്തൃ ഡാറ്റയുടെ ബിറ്റുകൾ കൈകാര്യം ചെയ്യുന്നു 3 thനില. ഫ്രെയിമിൽ ഒരു മാറ്റവും വരുത്തിയിട്ടില്ല ലിങ്ക് ലെവൽ, റേഡിയോ ആക്സസ് പോയിന്റിലെ സമഗ്രത പരിശോധന വിജയിക്കുകയും ഫ്രെയിം കൂടുതൽ കൈമാറുകയും ചെയ്യുന്നു. റേഡിയോ ആക്സസ് പോയിന്റിൽ നിന്ന് ഫ്രെയിം ലഭിച്ച റൂട്ടർ, അത് അൺപാക്ക് ചെയ്യുകയും നെറ്റ്‌വർക്ക് ലെയർ പാക്കറ്റിന്റെ ചെക്ക്സം പരിശോധിക്കുകയും ചെയ്യുന്നു; പാക്കറ്റ് ചെക്ക്സം തെറ്റാണ്. റൂട്ടർ ഒരു പിശക് സന്ദേശം സൃഷ്ടിക്കുകയും റേഡിയോ ആക്സസ് പോയിന്റിലേക്ക് ഫ്രെയിം തിരികെ അയയ്ക്കുകയും ചെയ്യുന്നു. റേഡിയോ ആക്സസ് പോയിന്റ് പാക്കറ്റ് എൻക്രിപ്റ്റ് ചെയ്യുകയും ക്ലയന്റിലേക്ക് അയയ്ക്കുകയും ചെയ്യുന്നു. അറിയപ്പെടുന്ന ഒരു പിശക് സന്ദേശം ഉപയോഗിച്ച് ആക്രമണകാരി ഒരു എൻക്രിപ്റ്റ് ചെയ്ത പാക്കറ്റ് പിടിച്ചെടുക്കുകയും തുടർന്ന് കീ സീക്വൻസ് കണക്കാക്കുകയും ചെയ്യുന്നു.

5. DoS ആക്രമണങ്ങൾ

DoS (സേവനം നിഷേധിക്കുക) ആക്രമണങ്ങളിൽ വയർലെസ് നെറ്റ്‌വർക്ക് ക്ലയന്റുകൾക്ക് സേവനം നിഷേധിക്കുന്ന തരത്തിലുള്ള ആക്രമണങ്ങൾ ഉൾപ്പെടുന്നു. ഈ ആക്രമണങ്ങളുടെ സാരാംശം ഒരു വയർലെസ് നെറ്റ്‌വർക്കിന്റെ പ്രവർത്തനത്തെ തളർത്തുക എന്നതാണ്.

ക്വീൻസ്‌ലാന്റ് യൂണിവേഴ്‌സിറ്റി ഓഫ് ടെക്‌നോളജിയിലെ വിദഗ്ധർ ഡയറക്‌ട് സീക്വൻസ് സ്‌പ്രെഡ് സ്‌പെക്‌ട്രം (ഡിഎസ്എസ്എസ്) സാങ്കേതികവിദ്യയിൽ റേഡിയോ ചാനൽ ലഭ്യത വിലയിരുത്തലുമായി ബന്ധപ്പെട്ട ഒരു അപകടസാധ്യതയെക്കുറിച്ചുള്ള വിവരങ്ങൾ പ്രസിദ്ധീകരിച്ചു. ഈ സാങ്കേതികവിദ്യയുടെ അടിസ്ഥാനത്തിലാണ് വ്യാപകമായി ഉപയോഗിക്കുന്ന 802.11 ബി നിലവാരം നടപ്പിലാക്കുന്നത്.

നിരന്തരം തിരക്കുള്ള വയർലെസ് നെറ്റ്‌വർക്ക് അനുകരിക്കാൻ ഒരു ആക്രമണകാരി ഒരു ദുർബലത ഉപയോഗിക്കുന്നു. അത്തരമൊരു ആക്രമണത്തിന്റെ ഫലമായി, ആക്രമണം നടന്ന റേഡിയോ ആക്സസ് പോയിന്റുമായി ബന്ധപ്പെട്ട് പ്രവർത്തിക്കുന്ന എല്ലാ ഉപയോക്താക്കളും വിച്ഛേദിക്കപ്പെടും.

ഈ ആക്രമണം 802.11b സ്റ്റാൻഡേർഡിൽ പ്രവർത്തിക്കുന്ന ഉപകരണങ്ങൾക്ക് മാത്രമല്ല, 802.11g സ്റ്റാൻഡേർഡിന്റെ ഉപകരണങ്ങൾക്കും പ്രയോഗിക്കാൻ കഴിയുമെന്നതും ശ്രദ്ധിക്കേണ്ടതാണ്, എന്നിരുന്നാലും ഇത് DSSS സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്നില്ല. 802.11g റേഡിയോ ആക്‌സസ് പോയിന്റ് 802.11b സ്റ്റാൻഡേർഡുമായി പൊരുത്തപ്പെടുമ്പോൾ ഇത് സാധ്യമാണ്.

ഇന്ന്, നിന്ന് സംരക്ഷണം DoS ആക്രമണങ്ങൾഉപകരണങ്ങൾക്ക് 802.11b നിലവാരമില്ല, എന്നാൽ അത്തരമൊരു ആക്രമണം ഒഴിവാക്കാൻ, 802.11g ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്നതാണ് ഉചിതം (802.11b ന് പിന്നിലേക്ക് അനുയോജ്യമല്ല).

സുരക്ഷിതമായ വയർലെസ് നെറ്റ്‌വർക്ക് നിർമ്മിക്കാനുള്ള ഏറ്റവും നല്ല മാർഗം ഏതാണ്?

ഒരു വയർലെസ് നെറ്റ്‌വർക്ക് രൂപകൽപ്പന ചെയ്യുകയും നിർമ്മിക്കുകയും ചെയ്യുമ്പോൾ, സുരക്ഷ, വിശ്വാസ്യത എന്നിവയിൽ പ്രാഥമിക ശ്രദ്ധ നൽകേണ്ടത് ആവശ്യമാണ്, കൂടാതെ പ്രവർത്തന പ്രക്രിയ കഴിയുന്നത്ര ലളിതമാക്കുകയും വേണം.

ഒരു ഉദാഹരണമായി, ഇനിപ്പറയുന്ന ടാസ്‌ക് എടുക്കാം, അതിൽ കോൺഫറൻസ് റൂം ഉപയോക്താക്കൾക്ക് കോർപ്പറേറ്റ് ഉറവിടങ്ങളിലേക്ക് പ്രവേശനം നൽകേണ്ടത് ആവശ്യമാണ്. ഈ ഉദാഹരണത്തിൽ, വിവിധ കമ്പനികൾ വാഗ്ദാനം ചെയ്യുന്ന ഉപകരണങ്ങളുടെ അടിസ്ഥാനത്തിൽ അത്തരമൊരു ശൃംഖല നിർമ്മിക്കുന്നത് ഞങ്ങൾ നോക്കും.

ഒരു വയർലെസ് ആക്സസ് നെറ്റ്വർക്ക് നിർമ്മിക്കുന്നതിന് മുമ്പ്, പ്രദേശം പഠിക്കേണ്ടത് ആവശ്യമാണ്, അതായത്. ഒരു റേഡിയോ ആക്സസ് പോയിന്റ് ഉപയോഗിച്ച് ആയുധം ലാപ്ടോപ് കമ്പ്യൂട്ടർനിർദ്ദിഷ്ട ഇൻസ്റ്റാളേഷന്റെ സൈറ്റിലേക്ക് പോകുക. റേഡിയോ ആക്സസ് പോയിന്റുകളുടെ ഏറ്റവും വിജയകരമായ ലൊക്കേഷനുകൾ നിർണ്ണയിക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കും, പരമാവധി കവറേജ് ഏരിയ നേടാൻ നിങ്ങളെ അനുവദിക്കുന്നു. ഒരു വയർലെസ് ആക്സസ് സുരക്ഷാ സംവിധാനം നിർമ്മിക്കുമ്പോൾ, നിങ്ങൾ മൂന്ന് ഘടകങ്ങൾ ഓർമ്മിക്കേണ്ടതുണ്ട്:

പ്രാമാണീകരണ വാസ്തുവിദ്യ,

പ്രാമാണീകരണ സംവിധാനം

രഹസ്യാത്മകതയും ഡാറ്റയുടെ സമഗ്രതയും ഉറപ്പാക്കുന്നതിനുള്ള സംവിധാനം.

IEEE 802.1X സ്റ്റാൻഡേർഡ് പ്രാമാണീകരണ ആർക്കിടെക്ചറായി ഉപയോഗിക്കുന്നു. വിവിധ സബ്‌സ്‌ക്രൈബർ പ്രാമാണീകരണ രീതികൾ ഉപയോഗിച്ച് ഉപകരണ പോർട്ടുകളിലേക്കുള്ള ആക്‌സസ് നിയന്ത്രിക്കുന്നതിനുള്ള ഒരു ഏകീകൃത ആർക്കിടെക്ചറിനെ ഇത് വിവരിക്കുന്നു.

ഒരു പ്രാമാണീകരണ സംവിധാനമായി ഞങ്ങൾ EAP (എക്‌സ്റ്റൻസിബിൾ ഓതന്റിക്കേഷൻ പ്രോട്ടോക്കോൾ) ഉപയോഗിക്കും. EAP പ്രോട്ടോക്കോൾ ഉപയോക്തൃനാമവും പാസ്‌വേഡും അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണം അനുവദിക്കുന്നു, കൂടാതെ എൻക്രിപ്ഷൻ കീ ചലനാത്മകമായി മാറ്റാനുള്ള കഴിവും പിന്തുണയ്ക്കുന്നു. ഉപയോക്തൃനാമങ്ങളും പാസ്‌വേഡുകളും RADIUS സെർവറിൽ സൂക്ഷിക്കേണ്ടതാണ്.

രഹസ്യാത്മകതയും ഡാറ്റാ സമഗ്രതയും ഉറപ്പാക്കുന്നതിനുള്ള ഒരു സംവിധാനമായി ഞങ്ങൾ WEP, TKIP (ടെമ്പറൽ കീ ഇന്റഗ്രിറ്റി പ്രോട്ടോക്കോൾ) പ്രോട്ടോക്കോളുകൾ ഉപയോഗിക്കും. TKIP പ്രോട്ടോക്കോൾ മെച്ചപ്പെടുത്തിയ സുരക്ഷ അനുവദിക്കുന്നു WEP എൻക്രിപ്ഷൻ, MIC, PPK തുടങ്ങിയ മെക്കാനിസങ്ങൾ കാരണം. നമുക്ക് അവരുടെ ഉദ്ദേശ്യം കൂടുതൽ വിശദമായി പരിശോധിക്കാം.

MIC (മെസേജ് ഇന്റഗ്രിറ്റി ചെക്ക്) ഇൻ ഇന്റഗ്രിറ്റി കൺട്രോൾ ഫംഗ്‌ഷന്റെ ഫലപ്രാപ്തി മെച്ചപ്പെടുത്തുന്നു IEEE നിലവാരം 802.11, ഇനിപ്പറയുന്ന ഫീൽഡുകൾ, SEC (സീക്വൻസ് നമ്പർ), MIC എന്നിവ ഫ്രെയിമിലേക്ക് ചേർക്കുന്നതിലൂടെ, വെക്റ്റർ പുനരുപയോഗം, ബിറ്റ് കൃത്രിമത്വം എന്നിവയുമായി ബന്ധപ്പെട്ട ആക്രമണങ്ങൾ തടയാൻ ഇത് സഹായിക്കുന്നു.

PPK (പെർ-പാക്കറ്റ് കീയിംഗ്) എൻക്രിപ്ഷൻ കീയുടെ പാക്കറ്റ്-ബൈ-പാക്കറ്റ് മാറ്റം. ഇത് WEP കീ നിർണ്ണയിക്കാൻ ലക്ഷ്യമിട്ടുള്ള വിജയകരമായ ആക്രമണങ്ങളുടെ സാധ്യത കുറയ്ക്കുന്നു, എന്നാൽ പൂർണ്ണമായ സംരക്ഷണം ഉറപ്പ് നൽകുന്നില്ല.

DSSS സാങ്കേതികവിദ്യയിലെ കേടുപാടുകൾ അടിസ്ഥാനമാക്കിയുള്ള സേവന ആക്രമണങ്ങൾ നിഷേധിക്കുന്നത് ഒഴിവാക്കാൻ, വയർലെസ് നെറ്റ്‌വർക്ക് പുതിയ 802.11g സ്റ്റാൻഡേർഡിലാണ് നിർമ്മിക്കുന്നത് (കൂടാതെ 802.11g നിലവാരം 802.11b നിലവാരവുമായി പൊരുത്തപ്പെടാൻ പാടില്ല). 802.11g നിലവാരം OFDM (ഓർത്തോഗണൽ ഫ്രീക്വൻസി ഡിവിഷൻ മൾട്ടിപ്ലെക്സിംഗ്) സാങ്കേതികവിദ്യയുടെ ഉപയോഗത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്; ഈ സാങ്കേതികവിദ്യ 54Mbps വരെ വേഗത കൈവരിക്കാൻ അനുവദിക്കുന്നു.

നിങ്ങളുടെ വയർലെസ് നെറ്റ്‌വർക്കിന്റെ സുരക്ഷയുടെ നിലവാരം വർദ്ധിപ്പിക്കുന്നതിന്, Cisco WLSE (വയർലെസ് LAN സൊല്യൂഷൻ എഞ്ചിൻ) സെർവർ ഉപയോഗിക്കുന്നത് പരിഗണിക്കുന്നതാണ് ഉചിതം. ഈ ഉപകരണത്തിന്റെ ഉപയോഗം അനധികൃതമായി കണ്ടെത്തുന്നത് സാധ്യമാക്കും സ്ഥാപിച്ച പോയിന്റുകൾറേഡിയോ ആക്സസ്, അതുപോലെ റേഡിയോ നെറ്റ്വർക്കിന്റെ കേന്ദ്രീകൃത മാനേജ്മെന്റ്.

വയർലെസ് ആക്സസ് പോയിന്റുകളുടെ പിഴവ്-സഹിഷ്ണുത ഉറപ്പാക്കാൻ, സ്റ്റാൻഡ്ബൈ മോഡ് ഉപയോഗിക്കുന്നത് നല്ലതാണ്. അങ്ങനെ, ഒരു റേഡിയോ ചാനലിൽ 2 പോയിന്റുകൾ പ്രവർത്തിക്കുമെന്ന് ഇത് മാറുന്നു, ഒന്ന് സജീവമായ ഒന്നായി, മറ്റൊന്ന് ബാക്കപ്പ് ആയി.

ആധികാരികമായ ആക്‌സസിൽ നിങ്ങൾക്ക് തെറ്റ് സഹിഷ്ണുത നൽകണമെങ്കിൽ, നിങ്ങൾ രണ്ട് ACS പ്രാമാണീകരണ സെർവറുകൾ ഇൻസ്റ്റാൾ ചെയ്യണം. ഈ സാഹചര്യത്തിൽ, ഒന്ന് പ്രധാനമായും രണ്ടാമത്തേത് ഒരു ബാക്കപ്പായും ഉപയോഗിക്കും.

അതിനാൽ, സുരക്ഷയുടെയും തെറ്റ് സഹിഷ്ണുതയുടെയും ആവശ്യകതകൾ കണക്കിലെടുത്ത് ഒരു വയർലെസ് നെറ്റ്‌വർക്ക് നിർമ്മിക്കുമ്പോൾ, നുഴഞ്ഞുകയറ്റക്കാരുടെ ആക്രമണങ്ങളിൽ നിന്ന് ഞങ്ങളെ സംരക്ഷിക്കുകയും സാധ്യമായ ആക്രമണങ്ങൾ തടയുകയും ചെയ്യുന്ന നിരവധി ഘടകങ്ങൾ ഞങ്ങൾ ഉപയോഗിച്ചു.

തീർച്ചയായും, വിവരിച്ച പരിഹാരം വില സ്വഭാവസവിശേഷതകളുടെ കാര്യത്തിൽ കുറവല്ല, എന്നിരുന്നാലും, വയർലെസ് നെറ്റ്‌വർക്കിലെ സുരക്ഷാ പ്രശ്‌നങ്ങളിൽ പ്രാഥമിക ശ്രദ്ധ ചെലുത്തുന്നതിലൂടെ, ആന്തരിക കോർപ്പറേറ്റ് വിവരങ്ങളുടെ ചോർച്ചയുമായി ബന്ധപ്പെട്ട അപകടസാധ്യതകൾ കുറച്ചു.

Evgeniy Porshakov, സിസ്റ്റം എഞ്ചിനീയർ ഇൻലൈൻ ടെക്നോളജീസ് www.in-line.ru

ഞങ്ങളുടെ സ്വത്ത് സംരക്ഷിക്കുന്നതിന് പ്രത്യേക സുരക്ഷാ നടപടികൾ സ്വീകരിക്കുന്നത് ഞങ്ങൾ പതിവാണ്: വാതിൽ പൂട്ടുക, കാർ അലാറം സ്ഥാപിക്കുക, സുരക്ഷാ ക്യാമറകൾ. കാരണം, ഇക്കാലത്ത് എല്ലാം ശ്രദ്ധിക്കാതെ വിടുന്നത് സുരക്ഷിതമല്ല, നിങ്ങൾക്ക് പോകണമെങ്കിൽ, നിങ്ങളുടെ സ്വത്ത് സംരക്ഷിക്കേണ്ടതുണ്ട്. ഇതും ബാധകമാണ് വെർച്വൽ ലോകം. ലഭ്യമാണെങ്കിൽ, അവർ നിങ്ങളെ ഹാക്ക് ചെയ്യാനും നിങ്ങളുടെ അറിവില്ലാതെ നെറ്റ്‌വർക്ക് ഉപയോഗിക്കാനും ശ്രമിക്കാനുള്ള സാധ്യതയുണ്ട്. നിങ്ങളുടെ ഇന്റർനെറ്റ് അവർക്ക് ലഭ്യമാകുമെന്ന് മാത്രമല്ല, ഒരാൾ പറഞ്ഞേക്കാം, സൗജന്യമായി, എന്നാൽ അവർക്ക് നിങ്ങളുടെ കമ്പ്യൂട്ടർ ഉപയോഗിക്കാനും വിലപ്പെട്ട ഡാറ്റ മോഷ്ടിക്കാനും കഴിയും. ആക്രമണകാരി കേവലം സംഗീതം ഡൗൺലോഡ് ചെയ്യുകയോ കാണുകയോ ചെയ്യാതിരിക്കാനുള്ള അവസരമുണ്ട് സോഷ്യൽ നെറ്റ്വർക്ക്, എന്നാൽ തീവ്രവാദ സ്വഭാവമുള്ള സന്ദേശങ്ങൾ, ചില സ്പാം, ദോഷം വരുത്തുന്ന മറ്റ് സന്ദേശങ്ങൾ എന്നിവ അയയ്ക്കുക. ഈ സാഹചര്യത്തിൽ, ഒരു ദിവസം നിങ്ങൾ പോലീസ് ഉദ്യോഗസ്ഥരെ കാണും, കാരണം ഈ വിവരങ്ങളെല്ലാം നിങ്ങളിൽ നിന്ന് അയച്ചതാണെന്ന് കരുതപ്പെടുന്നു.

അതിനാൽ, ഈ ലേഖനത്തിൽ നിങ്ങളുടെ Wi-Fi നെറ്റ്‌വർക്കിനെ അനധികൃത കണക്ഷനുകളിൽ നിന്ന് സംരക്ഷിക്കാൻ സഹായിക്കുന്ന നിരവധി മാർഗങ്ങൾ ഞങ്ങൾ നോക്കും.

നെറ്റ്‌വർക്കിനായി ഒരു പാസ്‌വേഡും ഉചിതമായ എൻക്രിപ്‌ഷൻ തരവും സജ്ജമാക്കുക

എല്ലാ വയർലെസ് നെറ്റ്‌വർക്കുകൾക്കും ഈ നിയമം ബാധകമാണ്. നിങ്ങൾ തീർച്ചയായും ഒരു പാസ്‌വേഡ് സജ്ജീകരിക്കണം (ഇപ്പോൾ ഏറ്റവും പുതിയതും ഏറ്റവും വിശ്വസനീയവുമായ ഒന്ന്, ഇതിന് അതിന്റേതായ സൂക്ഷ്മതകളുണ്ടെങ്കിലും, അത് ഞാൻ ചുവടെ ചർച്ച ചെയ്യും). ഉപയോഗിക്കാൻ പാടില്ല WPA തരം, ഇത് പഴയത് മാത്രമല്ല, നെറ്റ്‌വർക്ക് വേഗത പരിമിതപ്പെടുത്തുകയും ചെയ്യുന്നു. WEB എൻക്രിപ്ഷൻ ആണ് പൊതുവെ ഏറ്റവും പുതിയ വിഷയം. ബ്രൂട്ട് ഫോഴ്‌സ് രീതികളും മറ്റും ഉപയോഗിച്ച് ഇത്തരത്തിലുള്ള ഹാക്ക് ചെയ്യുന്നത് വളരെ എളുപ്പമാണ്.

നിങ്ങളുടെ പാസ്‌വേഡ് ഗൗരവമായി എടുക്കുക. ഡിഫോൾട്ട് മിനിമം പാസ്‌വേഡ് ദൈർഘ്യം 8 പ്രതീകങ്ങളാണ്, എന്നാൽ നിങ്ങൾക്ക് ഇത് ദൈർഘ്യമേറിയതാക്കാം, ഉദാഹരണത്തിന് 10-15 പ്രതീകങ്ങൾ. പാസ്‌വേഡിൽ അക്ഷരങ്ങളോ അക്കങ്ങളോ മാത്രമല്ല, ഒരു കൂട്ടം പ്രതീകങ്ങളും പ്രത്യേക പ്രതീകങ്ങളും അടങ്ങിയിരിക്കുന്നത് നല്ലതാണ്.

പ്രധാനം! WPS പ്രവർത്തനരഹിതമാക്കുക

അതിനാൽ, WPS സാങ്കേതികവിദ്യയ്ക്ക് ചില പോരായ്മകളുണ്ട്, ഇത് ഉപയോഗിച്ച്, ലിനക്സ് അടിസ്ഥാനമാക്കിയുള്ള വിതരണങ്ങൾ ഉപയോഗിച്ച് ആളുകൾക്ക് നിങ്ങളുടെ നെറ്റ്‌വർക്ക് എളുപ്പത്തിൽ ഹാക്ക് ചെയ്യാനും ടെർമിനലിൽ ഉചിതമായ കമാൻഡുകൾ നൽകാനും കഴിയും. ഇവിടെ ഏതുതരം എൻക്രിപ്ഷൻ ഉപയോഗിച്ചു എന്നത് പ്രശ്നമല്ല, എന്നാൽ പാസ്വേഡിന്റെ ദൈർഘ്യവും സങ്കീർണ്ണതയും അൽപ്പം തീരുമാനിക്കുന്നു; അത് കൂടുതൽ സങ്കീർണ്ണമാണ്, അത് തകർക്കാൻ കൂടുതൽ സമയമെടുക്കും. റൂട്ടർ ക്രമീകരണങ്ങളിൽ WPS പ്രവർത്തനരഹിതമാക്കാം.


വഴിയിൽ, ആർക്കെങ്കിലും അറിയില്ലെങ്കിൽ, ഒരു പാസ്‌വേഡ് ഇല്ലാതെ Wi-Fi നെറ്റ്‌വർക്കിലേക്ക് ഉപകരണങ്ങൾ കണക്റ്റുചെയ്യാൻ WPS ആവശ്യമാണ്, നിങ്ങൾ റൂട്ടറിലെ ഈ ബട്ടൺ അമർത്തുക, ഉദാഹരണത്തിന്, നിങ്ങളുടെ സ്മാർട്ട്‌ഫോൺ നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യുന്നു.

വൈഫൈ നെറ്റ്‌വർക്ക് മറയ്ക്കുക (SSID)

എല്ലാത്തരം റൂട്ടറുകളിലും അല്ലെങ്കിൽ, അവയെ വിളിക്കുന്നതുപോലെ, റൂട്ടറുകൾ, നിങ്ങളെ അനുവദിക്കുന്ന ഒരു ഫംഗ്ഷൻ ഉണ്ട്, അതായത്, മറ്റ് ഉപകരണങ്ങളിൽ നിന്ന് ഒരു നെറ്റ്‌വർക്കിനായി തിരയുമ്പോൾ, നിങ്ങൾ അത് കാണില്ല, കൂടാതെ നിങ്ങൾ ഐഡന്റിഫയർ (നെറ്റ്‌വർക്ക്) നൽകണം. പേര്) സ്വയം.

റൂട്ടർ ക്രമീകരണങ്ങളിൽ നിങ്ങൾ ഇനം കണ്ടെത്തേണ്ടതുണ്ട് "ആക്സസ്സ് പോയിൻറ് മറയ്ക്കുക", അല്ലെങ്കിൽ സമാനമായ എന്തെങ്കിലും, തുടർന്ന് ഉപകരണം റീബൂട്ട് ചെയ്യുക.


MAC വിലാസം ഫിൽട്ടറിംഗ്

ഏറ്റവും പുതിയ റൂട്ടറുകൾക്കും പഴയവയ്ക്കും കണക്റ്റുചെയ്‌ത ഉപകരണങ്ങളെ പരിമിതപ്പെടുത്തുന്ന പ്രവർത്തനക്ഷമതയുണ്ട്. നിങ്ങൾക്ക് Wi-Fi നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യാനോ പരിമിതപ്പെടുത്താനോ അവകാശമുള്ളവ MAC വിലാസങ്ങളുടെ പട്ടികയിലേക്ക് ചേർക്കാം.

നെറ്റ്‌വർക്കിൽ നിന്നുള്ള SSID-യും പാസ്‌വേഡും ഉണ്ടെങ്കിൽപ്പോലും മറ്റ് ക്ലയന്റുകൾക്ക് കണക്റ്റുചെയ്യാൻ കഴിയില്ല.



അതിഥി നെറ്റ്‌വർക്ക് ഫീച്ചർ സജീവമാക്കുക

നിങ്ങൾ അനുവദിച്ച നിങ്ങളുടെ സുഹൃത്തുക്കൾക്കോ ​​പരിചയക്കാർക്കോ ബന്ധുക്കൾക്കോ ​​നെറ്റ്‌വർക്കിലേക്ക് ആക്‌സസ് ഉണ്ടെങ്കിൽ, അവർക്കായി സൃഷ്‌ടിക്കുന്നതിനുള്ള ഒരു ഓപ്ഷൻ ഉണ്ട് അതിഥി ശൃംഖല, പ്രാദേശിക നെറ്റ്‌വർക്ക് ഒറ്റപ്പെടുത്തുന്നു. തൽഫലമായി, പ്രധാനപ്പെട്ട വിവരങ്ങൾ നഷ്‌ടപ്പെടുമെന്ന് നിങ്ങൾ വിഷമിക്കേണ്ടതില്ല.

സംഘടന അതിഥി പ്രവേശനംറൂട്ടർ ക്രമീകരണങ്ങളിൽ പ്രവർത്തനക്ഷമമാക്കി. അവിടെ നിങ്ങൾ ഉചിതമായ ബോക്സ് പരിശോധിച്ച് നെറ്റ്‌വർക്ക് നാമം, പാസ്‌വേഡ്, സെറ്റ് എൻക്രിപ്ഷൻ മുതലായവ നൽകുക.

റൂട്ടർ അഡ്‌മിൻ പാനൽ ആക്‌സസ് ചെയ്യുന്നതിന് ലോഗിനും പാസ്‌വേഡും മാറ്റുക

ഒരു റൂട്ടർ (റൂട്ടർ) ഉള്ള പലർക്കും അറിയാം, അതിന്റെ ക്രമീകരണങ്ങൾ നൽകുമ്പോൾ നിങ്ങൾ ഒരു ലോഗിനും പാസ്‌വേഡും നൽകണമെന്ന്, അത് സ്ഥിരസ്ഥിതിയായി ഇനിപ്പറയുന്നതാണ്: അഡ്മിൻ(ലോഗിൻ ഫീൽഡിലും പാസ്‌വേഡ് ഫീൽഡിലും രണ്ടും നൽകി). നെറ്റ്‌വർക്കിലേക്ക് കണക്‌റ്റ് ചെയ്‌തിരിക്കുന്നവർക്ക് എളുപ്പത്തിൽ റൂട്ടർ സെറ്റിംഗ്‌സിൽ പോയി എന്തെങ്കിലും മാറ്റാൻ കഴിയും. മറ്റൊരു പാസ്‌വേഡ് സജ്ജീകരിക്കുക, വെയിലത്ത് സങ്കീർണ്ണമായ ഒന്ന്. റൂട്ടറിന്റെ, സിസ്റ്റം വിഭാഗത്തിന്റെ അതേ ക്രമീകരണങ്ങളിൽ ഇത് ചെയ്യാൻ കഴിയും. നിങ്ങളുടേത് അല്പം വ്യത്യസ്തമായിരിക്കാം.


നിങ്ങൾ തീർച്ചയായും പാസ്‌വേഡ് ഓർമ്മിക്കേണ്ടതാണ്, കാരണം അത് വീണ്ടെടുക്കാൻ കഴിയില്ല, അല്ലാത്തപക്ഷം നിങ്ങൾ ക്രമീകരണങ്ങൾ പുനഃസജ്ജമാക്കേണ്ടിവരും.

DHCP സെർവർ പ്രവർത്തനരഹിതമാക്കുന്നു

റൂട്ടർ ക്രമീകരണങ്ങളിൽ നിങ്ങൾക്ക് ചെയ്യാൻ കഴിയുന്ന ഒരു രസകരമായ പോയിന്റുണ്ട്. അവിടെ DHCP സെർവർ ഇനം കണ്ടെത്തി അത് ഓഫ് ചെയ്യുക, സാധാരണയായി ഇത് LAN നെറ്റ്‌വർക്ക് ക്രമീകരണങ്ങളിൽ സ്ഥിതിചെയ്യുന്നു.

അതിനാൽ, നിങ്ങളുമായി ബന്ധിപ്പിക്കാൻ ആഗ്രഹിക്കുന്ന ഉപയോക്താക്കൾ റൂട്ടർ ക്രമീകരണങ്ങളിൽ നിങ്ങൾ വ്യക്തമാക്കുന്ന ഉചിതമായ വിലാസം നൽകേണ്ടതുണ്ട്. സാധാരണയായി IP വിലാസം ഇതാണ്: 192.168.0.1/192.168.1.1, തുടർന്ന് നിങ്ങൾക്ക് അത് മറ്റേതൊരുതിലേക്കും മാറ്റാം, ഉദാഹരണത്തിന്, 192.168.212.0. നിങ്ങളുടെ മറ്റ് ഉപകരണങ്ങളിൽ നിന്നും ഈ വിലാസവും വ്യക്തമാക്കേണ്ടതുണ്ടെന്ന കാര്യം ശ്രദ്ധിക്കുക.


ശരി, ഒരു Wi-Fi വയർലെസ് നെറ്റ്‌വർക്കിന്റെ സുരക്ഷ എങ്ങനെ വർദ്ധിപ്പിക്കാമെന്ന് ഞങ്ങൾ കണ്ടെത്തി. നിങ്ങളുടെ നെറ്റ്‌വർക്ക് ഹാക്ക് ചെയ്യപ്പെടുകയും വിവരങ്ങൾ നഷ്‌ടപ്പെടുകയും ചെയ്യുന്നതിനെക്കുറിച്ച് ഇപ്പോൾ നിങ്ങൾ വിഷമിക്കേണ്ടതില്ല. ഈ ലേഖനത്തിലെ ചില രീതികളെങ്കിലും ഉപയോഗിക്കുന്നത് വൈഫൈ സുരക്ഷയെ വളരെയധികം മെച്ചപ്പെടുത്തുമെന്ന് ഞാൻ കരുതുന്നു.