വൈഫൈ ടെക്നോളജി എൻക്രിപ്ഷൻ രീതി wpa2. ഫോൺ (ടാബ്‌ലെറ്റ്) Wi-Fi-യിലേക്ക് കണക്‌റ്റ് ചെയ്യുന്നില്ല, അത് “സംരക്ഷിച്ചു, WPA\WPA2 പരിരക്ഷണം. AES എൻക്രിപ്ഷൻ രീതി ഉപയോഗിക്കുക

പ്രോട്ടോക്കോൾ WPA2മാറ്റിസ്ഥാപിക്കുന്നതിനായി 2004-ൽ സൃഷ്ടിച്ച IEEE 802.11i സ്റ്റാൻഡേർഡ് നിർവചിച്ചിരിക്കുന്നത്. അത് നടപ്പിലാക്കുന്നു സിസിഎംപിഎൻക്രിപ്ഷനും എഇഎസ്, കാരണം WPA2അതിൻ്റെ മുൻഗാമിയേക്കാൾ കൂടുതൽ സുരക്ഷിതമായി. 2006 മുതൽ പിന്തുണ WPA2ആണ് മുൻവ്യവസ്ഥഎല്ലാ സാക്ഷ്യപ്പെടുത്തിയ ഉപകരണങ്ങൾക്കും.

WPA, WPA2 എന്നിവ തമ്മിലുള്ള വ്യത്യാസം

WPA2, WPA2 എന്നിവ തമ്മിലുള്ള വ്യത്യാസം കണ്ടെത്തുന്നത് മിക്ക ഉപയോക്താക്കൾക്കും പ്രസക്തമല്ല, കാരണം എല്ലാ പരിരക്ഷയും വയർലെസ് നെറ്റ്വർക്ക്കൂടുതലോ കുറവോ സങ്കീർണ്ണമായ ആക്‌സസ് പാസ്‌വേഡ് തിരഞ്ഞെടുക്കുന്നതിലേക്ക് വരുന്നു. വൈഫൈ നെറ്റ്‌വർക്കുകളിൽ പ്രവർത്തിക്കുന്ന എല്ലാ ഉപകരണങ്ങളും WPA2-നെ പിന്തുണയ്‌ക്കേണ്ടതുണ്ട്, അതിനാൽ WPA-യുടെ തിരഞ്ഞെടുപ്പ് മാത്രമേ നിർണ്ണയിക്കാൻ കഴിയൂ എന്നതാണ് ഇന്നത്തെ സാഹചര്യം. നിലവാരമില്ലാത്ത സാഹചര്യങ്ങൾ. ഉദാഹരണത്തിന്, ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ Windows XP SP3-നേക്കാൾ പഴയത്, പാച്ചുകൾ പ്രയോഗിക്കാതെ WPA2-നെ പിന്തുണയ്ക്കുന്നില്ല, അതിനാൽ അത്തരം സിസ്റ്റങ്ങൾ കൈകാര്യം ചെയ്യുന്ന മെഷീനുകൾക്കും ഉപകരണങ്ങൾക്കും ഒരു നെറ്റ്‌വർക്ക് അഡ്മിനിസ്ട്രേറ്ററുടെ ശ്രദ്ധ ആവശ്യമാണ്. ചിലത് പോലും ആധുനിക സ്മാർട്ട്ഫോണുകൾപുതിയ എൻക്രിപ്ഷൻ പ്രോട്ടോക്കോൾ പിന്തുണയ്ക്കുന്നില്ലായിരിക്കാം, ഇത് പ്രധാനമായും ഓഫ്-ബ്രാൻഡ് ഏഷ്യൻ ഗാഡ്ജെറ്റുകൾക്ക് ബാധകമാണ്. മറുവശത്ത്, ചിലത് വിൻഡോസ് പതിപ്പുകൾ XP-യേക്കാൾ പഴയത് ഒബ്ജക്റ്റ് തലത്തിൽ WPA2 പിന്തുണയ്ക്കുന്നില്ല ഗ്രൂപ്പ് നയം, അതിനാൽ ഈ സാഹചര്യത്തിൽ അവർക്ക് കൂടുതൽ ആവശ്യമാണ് ശരിയാക്കുകനെറ്റ്‌വർക്ക് കണക്ഷനുകൾ.

WPA ഉം WPA2 ഉം തമ്മിലുള്ള സാങ്കേതിക വ്യത്യാസം എൻക്രിപ്ഷൻ സാങ്കേതികവിദ്യയാണ്, പ്രത്യേകിച്ചും, ഉപയോഗിച്ച പ്രോട്ടോക്കോളുകൾ. WPA TKIP പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു, WPA2 AES പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു. പ്രായോഗികമായി, ഇതിനർത്ഥം കൂടുതൽ ആധുനികമായ WPA2 കൂടുതൽ നൽകുന്നു എന്നാണ് ഉയർന്ന ബിരുദംനെറ്റ്വർക്ക് സംരക്ഷണം. ഉദാഹരണത്തിന്, TKIP പ്രോട്ടോക്കോൾ 128 ബിറ്റുകൾ വരെ വലുപ്പമുള്ള ഒരു പ്രാമാണീകരണ കീ സൃഷ്ടിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു, AES - 256 ബിറ്റുകൾ വരെ.

WPA2 ഉം WPA ഉം തമ്മിലുള്ള വ്യത്യാസം ഇപ്രകാരമാണ്:

  • ഡബ്ല്യുപിഎയെക്കാൾ മെച്ചമാണ് WPA2.
  • WPA2 AES പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു, WPA TKIP പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു.
  • എല്ലാ ആധുനിക വയർലെസ് ഉപകരണങ്ങളും WPA2 പിന്തുണയ്ക്കുന്നു.
  • WPA2-നെ പഴയ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ പിന്തുണച്ചേക്കില്ല.
  • WPA2-ന് WPA-യെക്കാൾ ഉയർന്ന സുരക്ഷാ നിലയുണ്ട്.

WPA2 പ്രാമാണീകരണം

WPA, WPA2 എന്നിവ രണ്ട് ആധികാരികത മോഡുകളിൽ പ്രവർത്തിക്കുന്നു: വ്യക്തിപരമായഒപ്പം കോർപ്പറേറ്റ് (എൻ്റർപ്രൈസ്). നൽകിയതിൽ നിന്ന് WPA2-വ്യക്തിഗത മോഡിൽ വ്യക്തമായ വാചകത്തിൽപാസ്‌ഫ്രെയ്‌സ് 256-ബിറ്റ് കീ ജനറേറ്റുചെയ്യുന്നു, ചിലപ്പോൾ പ്രീ-ഷെയർഡ് കീ എന്നും വിളിക്കുന്നു. PSK കീയും രണ്ടാമത്തേതിൻ്റെ ഐഡൻ്റിഫയറും ദൈർഘ്യവും ചേർന്ന് മാസ്റ്റർ ജോടി കീയുടെ രൂപീകരണത്തിന് ഗണിതശാസ്ത്രപരമായ അടിസ്ഥാനം നൽകുന്നു. PMK (ജോഡിവൈസ് മാസ്റ്റർ കീ), ഇത് ഒരു ഫോർ-വേ ഹാൻഡ്‌ഷേക്ക് ആരംഭിക്കുന്നതിനും ഒരു താൽക്കാലിക ജോഡിവൈസ് അല്ലെങ്കിൽ സെഷൻ കീ സൃഷ്ടിക്കുന്നതിനും ഉപയോഗിക്കുന്നു PTK (ജോഡിവൈസ് ക്ഷണിക കീ), ഒരു ആക്സസ് പോയിൻ്റ് ഉള്ള ഒരു വയർലെസ് ഉപയോക്തൃ ഉപകരണത്തിൻ്റെ ഇടപെടലിനായി. സ്റ്റാറ്റിക് പ്രോട്ടോക്കോൾ പോലെ, WPA2-വ്യക്തിഗത പ്രോട്ടോക്കോളിന് കീ വിതരണത്തിലും പരിപാലനത്തിലും പ്രശ്‌നങ്ങളുണ്ട്, ഇത് ഉപയോഗത്തിന് കൂടുതൽ അനുയോജ്യമാക്കുന്നു ചെറിയ ഓഫീസുകൾസംരംഭങ്ങളേക്കാൾ.

എന്നിരുന്നാലും, WPA2-എൻ്റർപ്രൈസ് സ്റ്റാറ്റിക് കീ ഡിസ്ട്രിബ്യൂഷനും മാനേജ്‌മെൻ്റുമായി ബന്ധപ്പെട്ട പ്രശ്‌നങ്ങളും മിക്കവയുമായും സംയോജിപ്പിക്കുന്നു കോർപ്പറേറ്റ് സേവനങ്ങൾപ്രാമാണീകരണം അക്കൗണ്ട് അടിസ്ഥാനമാക്കിയുള്ള ആക്സസ് നിയന്ത്രണം നൽകുന്നു. ഈ മോഡിന് ഒരു ഉപയോക്തൃനാമവും പാസ്‌വേഡും, ഒരു സുരക്ഷാ സർട്ടിഫിക്കറ്റ് അല്ലെങ്കിൽ ഒറ്റത്തവണ പാസ്‌വേഡ് പോലുള്ള ലോഗിൻ വിവരങ്ങൾ ആവശ്യമാണ്; തമ്മിലുള്ള പ്രാമാണീകരണം നടത്തുന്നു വർക്ക്സ്റ്റേഷൻഒപ്പം കേന്ദ്ര സെർവർപ്രാമാണീകരണം. ആക്സസ് പോയിൻ്റ് അല്ലെങ്കിൽ വയർലെസ് കൺട്രോളർ കണക്ഷൻ നിരീക്ഷിക്കുകയും ഓതൻ്റിക്കേഷൻ പാക്കറ്റുകൾ ഉചിതമായ പ്രാമാണീകരണ സെർവറിലേക്ക് കൈമാറുകയും ചെയ്യുന്നു, സാധാരണയായി . WPA2-എൻ്റർപ്രൈസ് മോഡ് 802.1X നിലവാരത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, ഇത് പോർട്ട് കൺട്രോൾ അടിസ്ഥാനമാക്കിയുള്ള ഉപയോക്താവിനെയും മെഷീൻ പ്രാമാണീകരണത്തെയും പിന്തുണയ്ക്കുന്നു, വയർഡ് സ്വിച്ചുകൾക്കും വയർലെസ് ആക്സസ് പോയിൻ്റുകൾക്കും അനുയോജ്യമാണ്.

WPA2 എൻക്രിപ്ഷൻ

WPA2, AES എൻക്രിപ്ഷൻ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, DES, 3DES എന്നിവയെ യഥാർത്ഥ വ്യവസായ നിലവാരമായി മാറ്റിസ്ഥാപിക്കുന്നു. കമ്പ്യൂട്ടേഷണൽ-ഇൻ്റൻസീവ്, പഴയ ഡബ്ല്യുഎൽഎഎൻ ഉപകരണങ്ങളിൽ എപ്പോഴും ലഭ്യമല്ലാത്ത ഹാർഡ്‌വെയർ പിന്തുണ AES-ന് ആവശ്യമാണ്.

WPA2 ആധികാരികതയ്ക്കും ഡാറ്റ സമഗ്രതയ്ക്കും CBC-MAC (സിഫർ ബ്ലോക്ക് ചെയിനിംഗ് മെസേജ് ഓതൻ്റിക്കേഷൻ കോഡ്) പ്രോട്ടോക്കോളും ഡാറ്റ എൻക്രിപ്ഷനും MIC ചെക്ക്‌സത്തിനും കൗണ്ടർ മോഡും (CTR) ഉപയോഗിക്കുന്നു. WPA2 മെസേജ് ഇൻ്റഗ്രിറ്റി കോഡ് (MIC) ഒരു ചെക്ക്സം മാത്രമല്ല, WPA പോലെയല്ല, മാറ്റമില്ലാത്ത 802.11 ഹെഡർ ഫീൽഡുകൾക്ക് ഡാറ്റ സമഗ്രത നൽകുന്നു. പാക്കറ്റുകൾ ഡീക്രിപ്റ്റ് ചെയ്യാനോ ക്രിപ്റ്റോഗ്രാഫിക് വിവരങ്ങൾ വിട്ടുവീഴ്ച ചെയ്യാനോ ശ്രമിക്കുന്ന പാക്കറ്റ് റീപ്ലേ ആക്രമണങ്ങളെ ഇത് തടയുന്നു.

MIC, AES എന്നിവ കണക്കാക്കാൻ 128-ബിറ്റ് ഇനീഷ്യലൈസേഷൻ വെക്റ്റർ (IV) ഉപയോഗിക്കുന്നു, IV എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് ഒരു താൽക്കാലിക കീ ഉപയോഗിക്കുന്നു, ഫലം 128-ബിറ്റ് ഫലമാണ്. അടുത്തതായി, ഈ ഫലത്തിലും അടുത്ത 128 ബിറ്റ് ഡാറ്റയിലും ഒരു എക്സ്ക്ലൂസീവ് OR പ്രവർത്തനം നടത്തുന്നു. ഫലം AES, TK എന്നിവ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുന്നു, തുടർന്ന് അവസാന ഫലവും അടുത്ത 128 ബിറ്റ് ഡാറ്റയും വീണ്ടും XORed ചെയ്യുന്നു. എല്ലാ പേലോഡുകളും തീരുന്നതുവരെ നടപടിക്രമം ആവർത്തിക്കുന്നു. അവസാന ഘട്ടത്തിൽ ലഭിച്ച ഫലത്തിൻ്റെ ആദ്യ 64 ബിറ്റുകൾ MIC മൂല്യം കണക്കാക്കാൻ ഉപയോഗിക്കുന്നു.

ഡാറ്റയും MIC യും എൻക്രിപ്റ്റ് ചെയ്യാൻ ഒരു കൌണ്ടർ മോഡ് അടിസ്ഥാനമാക്കിയുള്ള അൽഗോരിതം ഉപയോഗിക്കുന്നു. MIC ഇനീഷ്യലൈസേഷൻ വെക്റ്റർ എൻക്രിപ്ഷൻ പോലെ, ഈ അൽഗോരിതം എക്സിക്യൂഷൻ ആരംഭിക്കുന്നത് പ്രീലോഡ്ഒരു 128-ബിറ്റ് കൌണ്ടർ, അവിടെ കൌണ്ടർ ഫീൽഡ് ഡാറ്റാ ദൈർഘ്യവുമായി ബന്ധപ്പെട്ട മൂല്യത്തിന് പകരം കൌണ്ടർ മൂല്യം ഒന്നാക്കി മാറ്റുന്നു. അങ്ങനെ, ഓരോ പാക്കറ്റും എൻക്രിപ്റ്റ് ചെയ്യാൻ മറ്റൊരു കൗണ്ടർ ഉപയോഗിക്കുന്നു.

ആദ്യത്തെ 128 ബിറ്റ് ഡാറ്റ AES, TK എന്നിവ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യപ്പെടുന്നു, തുടർന്ന് ഈ എൻക്രിപ്ഷൻ്റെ 128-ബിറ്റ് ഫലത്തിൽ ഒരു എക്സ്ക്ലൂസീവ് OR പ്രവർത്തനം നടത്തുന്നു. ആദ്യത്തെ 128 ബിറ്റ് ഡാറ്റ ആദ്യ 128-ബിറ്റ് എൻക്രിപ്റ്റഡ് ബ്ലോക്ക് നിർമ്മിക്കുന്നു. AES ഉം ഒരു ഡാറ്റ എൻക്രിപ്ഷൻ കീയും ഉപയോഗിച്ച് പ്രീലോഡ് ചെയ്ത കൌണ്ടർ മൂല്യം വർദ്ധിപ്പിക്കുകയും എൻക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു. ഈ എൻക്രിപ്ഷൻ്റെ ഫലത്തിലും അടുത്ത 128 ബിറ്റ് ഡാറ്റയിലും എക്സ്ക്ലൂസീവ് OR പ്രവർത്തനം വീണ്ടും നടത്തുന്നു.

എല്ലാ 128-ബിറ്റ് ഡാറ്റ ബ്ലോക്കുകളും എൻക്രിപ്റ്റ് ചെയ്യപ്പെടുന്നതുവരെ നടപടിക്രമം ആവർത്തിക്കുന്നു. ഇതിനുശേഷം, കൌണ്ടർ ഫീൽഡിലെ അവസാന മൂല്യം പൂജ്യത്തിലേക്ക് പുനഃസജ്ജമാക്കുന്നു, കൌണ്ടർ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുന്നു AES അൽഗോരിതം, തുടർന്ന് എൻക്രിപ്ഷൻ ഫലത്തിലും MIC-യിലും ഒരു എക്സ്ക്ലൂസീവ് OR പ്രവർത്തനം നടത്തുന്നു. അവസാന പ്രവർത്തനത്തിൻ്റെ ഫലം എൻക്രിപ്റ്റ് ചെയ്ത ഫ്രെയിമിലേക്ക് ഡോക്ക് ചെയ്യുന്നു.

CBC-MAC പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് MIC കണക്കാക്കിയാൽ, ഡാറ്റയും MIC-യും എൻക്രിപ്റ്റ് ചെയ്യപ്പെടും. തുടർന്ന് 802.11 ഹെഡറും ഒരു CCMP പാക്കറ്റ് നമ്പർ ഫീൽഡും ഈ വിവരങ്ങളിലേക്ക് മുൻവശത്ത് ചേർത്തു, ഒരു 802.11 ട്രെയിലർ ഡോക്ക് ചെയ്‌ത്, മുഴുവൻ കാര്യങ്ങളും ലക്ഷ്യസ്ഥാന വിലാസത്തിലേക്ക് അയയ്‌ക്കും.

എൻക്രിപ്ഷൻ്റെ വിപരീത ക്രമത്തിലാണ് ഡാറ്റ ഡീക്രിപ്ഷൻ നടത്തുന്നത്. കൌണ്ടർ എക്‌സ്‌ട്രാക്‌റ്റുചെയ്യുന്നതിന്, അത് എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള അതേ അൽഗോരിതം ഉപയോഗിക്കുന്നു. കൗണ്ടറും പേലോഡിൻ്റെ എൻക്രിപ്റ്റ് ചെയ്ത ഭാഗവും ഡീക്രിപ്റ്റ് ചെയ്യാൻ ഒരു കൌണ്ടർ മോഡ് അടിസ്ഥാനമാക്കിയുള്ള ഡീക്രിപ്ഷൻ അൽഗോരിതം, TK കീ എന്നിവ ഉപയോഗിക്കുന്നു. ഈ പ്രക്രിയയുടെ ഫലം ഡീക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയാണ് ചെക്ക്സംഎം.ഐ.സി. ഇതിനുശേഷം, CBC-MAC അൽഗോരിതം ഉപയോഗിച്ച് ഡീക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയ്ക്കുള്ള MIC വീണ്ടും കണക്കാക്കുന്നു. MIC മൂല്യങ്ങൾ പൊരുത്തപ്പെടുന്നില്ലെങ്കിൽ, പാക്കറ്റ് ഉപേക്ഷിക്കപ്പെടും. ഒരു പൊരുത്തം ഉണ്ടെങ്കിൽ നിർദ്ദിഷ്ട മൂല്യങ്ങൾഎന്നതിലേക്ക് ഡീക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ അയച്ചു നെറ്റ്വർക്ക് സ്റ്റാക്ക്പിന്നെ കക്ഷിക്ക്.

ഇന്ന് പലർക്കും ഉണ്ട് വീട്ടിൽ വൈഫൈറൂട്ടർ. എല്ലാത്തിനുമുപരി, വയർലെസ് ആയി ഒരു ലാപ്‌ടോപ്പ്, ടാബ്‌ലെറ്റ്, ഒരു സ്മാർട്ട്‌ഫോൺ എന്നിവ ഇൻ്റർനെറ്റിലേക്ക് കണക്റ്റുചെയ്യുന്നത് വളരെ എളുപ്പമാണ്, അവയിൽ എല്ലാ കുടുംബത്തിലും ഉള്ള ആളുകളേക്കാൾ കൂടുതൽ. അത് (റൂട്ടർ) പ്രധാനമായും ഗേറ്റ്‌വേ ആണ് വിവര പ്രപഞ്ചം. മുൻവാതിൽ വായിക്കുക. ആരെങ്കിലും നിങ്ങളുടെ അടുക്കൽ വരുമോ എന്നത് ഈ വാതിലിനെ ആശ്രയിച്ചിരിക്കുന്നു ക്ഷണിക്കപ്പെടാത്ത അതിഥിനിങ്ങളുടെ അനുവാദമില്ലാതെ. അതിനാൽ, ശ്രദ്ധിക്കേണ്ടത് വളരെ പ്രധാനമാണ് ശരിയായ ക്രമീകരണംനിങ്ങളുടെ വയർലെസ് നെറ്റ്‌വർക്ക് അപകടകരമാകാതിരിക്കാൻ റൂട്ടർ.

ആക്‌സസ് പോയിൻ്റിൻ്റെ SSID മറയ്‌ക്കുന്നത് നിങ്ങളെ സംരക്ഷിക്കുന്നില്ലെന്ന് ഞാൻ നിങ്ങളെ ഓർമ്മിപ്പിക്കേണ്ടതുണ്ടെന്ന് ഞാൻ കരുതുന്നില്ല. വഴി പ്രവേശനം നിയന്ത്രിക്കുന്നു MAC വിലാസംഫലപ്രദമല്ല. അതുകൊണ്ട് മാത്രം ആധുനിക രീതികൾഎൻക്രിപ്ഷനും സങ്കീർണ്ണമായ പാസ്വേഡും.

എന്തിനാണ് എൻക്രിപ്റ്റ് ചെയ്യുക? ആർക്കാണ് എന്നെ വേണ്ടത്? എനിക്ക് മറയ്ക്കാൻ ഒന്നുമില്ല

നിങ്ങളുടെ പിൻ കോഡ് മോഷ്ടിക്കപ്പെട്ടാൽ അത്ര ഭയാനകമല്ല ക്രെഡിറ്റ് കാർഡ്അവർ അവളുടെ കൈയിൽ നിന്ന് പണം മുഴുവൻ എടുക്കും. മാത്രമല്ല, Wi-Fi പാസ്‌വേഡ് അറിഞ്ഞുകൊണ്ട് ആരെങ്കിലും നിങ്ങളുടെ ചെലവിൽ ഇൻ്റർനെറ്റ് സർഫ് ചെയ്യുന്നുവെങ്കിൽ. നിങ്ങൾ എവിടെയായിരുന്നാലും കോർപ്പറേറ്റ് പാർട്ടികളിൽ നിന്ന് അവർ നിങ്ങളുടെ ഫോട്ടോകൾ പ്രസിദ്ധീകരിക്കുകയാണെങ്കിൽ അത് അത്ര ഭയാനകമല്ല വൃത്തികെട്ട. ആക്രമണകാരികൾ നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ കയറി നിങ്ങളുടെ മകനെ പ്രസവ ആശുപത്രിയിൽ നിന്ന് എടുത്തതെങ്ങനെ, അവൻ എങ്ങനെ തൻ്റെ ആദ്യ ചുവടുകൾ എടുത്ത് ഒന്നാം ക്ലാസിലേക്ക് പോയി എന്നതിൻ്റെ ഫോട്ടോകൾ ഇല്ലാതാക്കുമ്പോൾ ഇത് കൂടുതൽ കുറ്റകരമാണ്. ബാക്കപ്പുകൾ ഒരു പ്രത്യേക വിഷയമാണ്, തീർച്ചയായും അവ ചെയ്യേണ്ടതുണ്ട്... എന്നാൽ കാലക്രമേണ, നിങ്ങളുടെ പ്രശസ്തി പുനഃസ്ഥാപിക്കാൻ കഴിയും, നിങ്ങൾക്ക് പണം സമ്പാദിക്കാം, എന്നാൽ നിങ്ങൾക്ക് പ്രിയപ്പെട്ട ഫോട്ടോഗ്രാഫുകൾ ഇനി ഇല്ല. എല്ലാവർക്കും നഷ്ടപ്പെടാൻ ആഗ്രഹിക്കാത്ത എന്തെങ്കിലും ഉണ്ടെന്ന് ഞാൻ കരുതുന്നു.
നിങ്ങളുടെ റൂട്ടർ സ്വകാര്യവും പൊതുവായും തമ്മിലുള്ള ഒരു ബോർഡർ ഉപകരണമാണ്, അതിനാൽ ഇത് പൂർണ്ണമായും പരിരക്ഷിതമാണെന്ന് ഉറപ്പാക്കുക. മാത്രമല്ല, ഇത് അത്ര ബുദ്ധിമുട്ടുള്ള കാര്യമല്ല.

എൻക്രിപ്ഷൻ സാങ്കേതികവിദ്യകളും അൽഗോരിതങ്ങളും

ഞാൻ സിദ്ധാന്തം ഉപേക്ഷിക്കുന്നു. ഇത് എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്നത് പ്രശ്നമല്ല, പ്രധാന കാര്യം അത് എങ്ങനെ ഉപയോഗിക്കണമെന്ന് അറിയുക എന്നതാണ്.
വയർലെസ് സുരക്ഷാ സാങ്കേതികവിദ്യകൾ ഇനിപ്പറയുന്ന കാലക്രമത്തിൽ വികസിപ്പിച്ചെടുത്തു: WEP, WPA, WPA2. എൻക്രിപ്ഷൻ രീതികൾ RC4, TKIP, AES എന്നിവയും വികസിച്ചു.
സുരക്ഷയുടെ കാര്യത്തിൽ ഇന്ന് ഏറ്റവും മികച്ചത് WPA2-AES കോമ്പിനേഷനാണ്. നിങ്ങൾ Wi-Fi കോൺഫിഗർ ചെയ്യാൻ ശ്രമിക്കേണ്ടത് ഇങ്ങനെയാണ്. ഇത് ഇതുപോലെയായിരിക്കണം:

2006 മാർച്ച് 16 മുതൽ WPA2 നിർബന്ധമാണ്. എന്നാൽ ചിലപ്പോൾ അതിനെ പിന്തുണയ്ക്കാത്ത ഉപകരണങ്ങൾ നിങ്ങൾക്ക് ഇപ്പോഴും കണ്ടെത്താൻ കഴിയും. പ്രത്യേകിച്ചും, നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ 3rd സർവീസ് പാക്ക് ഇല്ലാതെ Windows XP ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെങ്കിൽ, WPA2 പ്രവർത്തിക്കില്ല. അതിനാൽ, അനുയോജ്യതയുടെ കാരണങ്ങളാൽ, റൂട്ടറുകളിൽ നിങ്ങൾക്ക് കോൺഫിഗറേഷൻ ഓപ്ഷനുകൾ WPA2-PSK -> AES+TKIP, മറ്റൊരു മെനേജറി എന്നിവ കണ്ടെത്താനാകും.
എന്നാൽ നിങ്ങളുടെ ഉപകരണങ്ങളുടെ കൂട്ടം ആധുനികമാണെങ്കിൽ, ഇന്നത്തെ ഏറ്റവും സുരക്ഷിതമായ ഓപ്ഷനായി WPA2 (WPA2-PSK) -> AES ഉപയോഗിക്കുന്നതാണ് നല്ലത്.

WPA (WPA2), WPA-PSK (WPA2-PSK) എന്നിവ തമ്മിലുള്ള വ്യത്യാസം എന്താണ്

WPA സ്റ്റാൻഡേർഡ് ഉപയോക്തൃ പ്രാമാണീകരണ സംവിധാനത്തിൻ്റെ അടിസ്ഥാനമായി എക്സ്റ്റൻസിബിൾ ഓതൻ്റിക്കേഷൻ പ്രോട്ടോക്കോൾ (EAP) നൽകുന്നു. നെറ്റ്‌വർക്ക് ആക്‌സസ് ചെയ്യാനുള്ള അവൻ്റെ അവകാശം സ്ഥിരീകരിക്കുന്ന ഒരു സർട്ടിഫിക്കറ്റ് (അല്ലെങ്കിൽ ക്രെഡൻഷ്യൽ എന്ന് വിളിക്കുന്നു) ഉപയോക്താവിൻ്റെ അവതരണമാണ് പ്രാമാണീകരണത്തിന് ഒഴിച്ചുകൂടാനാവാത്ത വ്യവസ്ഥ. ഈ അവകാശം ലഭിക്കുന്നതിന്, രജിസ്റ്റർ ചെയ്ത ഉപയോക്താക്കളുടെ ഒരു പ്രത്യേക ഡാറ്റാബേസിനെതിരെ ഉപയോക്താവ് പരിശോധിച്ചുറപ്പിക്കുന്നു. പ്രാമാണീകരണം കൂടാതെ, നെറ്റ്‌വർക്ക് ഉപയോഗിക്കുന്നതിൽ നിന്ന് ഉപയോക്താവിനെ നിരോധിക്കും. രജിസ്റ്റർ ചെയ്ത ഉപയോക്തൃ അടിത്തറയും സ്ഥിരീകരണ സംവിധാനവും വലിയ നെറ്റ്‌വർക്കുകൾസാധാരണയായി ഒരു പ്രത്യേക സെർവറിൽ സ്ഥിതിചെയ്യുന്നു (മിക്കപ്പോഴും RADIUS).
ലളിതമാക്കിയ പ്രീ-ഷെയർഡ് കീ മോഡ് (WPA-PSK, WPA2-PSK) ഒരു പാസ്‌വേഡ് ഉപയോഗിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു, അത് റൂട്ടറിൽ നേരിട്ട് സംഭരിച്ചിരിക്കുന്നു. ഒരു വശത്ത്, എല്ലാം ലളിതമാക്കിയിരിക്കുന്നു, ഒരു ഉപയോക്തൃ അടിത്തറ സൃഷ്ടിക്കുകയും പരിപാലിക്കുകയും ചെയ്യേണ്ട ആവശ്യമില്ല, മറുവശത്ത്, എല്ലാവരും ഒരേ പാസ്വേഡ് ഉപയോഗിച്ച് ലോഗിൻ ചെയ്യുന്നു.
വീട്ടിൽ, WPA2-PSK ഉപയോഗിക്കുന്നത് കൂടുതൽ ഉചിതമാണ്, അതായത്, WPA സ്റ്റാൻഡേർഡിൻ്റെ ലളിതമായ മോഡ്. Wi-Fi സുരക്ഷഅത്തരം ലളിതവൽക്കരണത്തിൽ നിന്ന് കഷ്ടപ്പെടുന്നില്ല.

Wi-Fi ആക്സസ് പാസ്വേഡ്

ഇവിടെ എല്ലാം ലളിതമാണ്. നിങ്ങളുടെ പാസ്‌വേഡ് വയർലെസ് പോയിൻ്റ്ആക്സസ് (റൗട്ടർ) 8 പ്രതീകങ്ങളിൽ കൂടുതലായിരിക്കണം കൂടാതെ വ്യത്യസ്ത സന്ദർഭങ്ങളിൽ അക്ഷരങ്ങൾ, അക്കങ്ങൾ, വിരാമചിഹ്നങ്ങൾ എന്നിവ അടങ്ങിയിരിക്കണം. അവൻ നിങ്ങളോട് ഒരു തരത്തിലും ബന്ധപ്പെടരുത്. അതായത് ജനനത്തീയതി, നിങ്ങളുടെ പേരുകൾ, കാർ നമ്പറുകൾ, ഫോൺ നമ്പറുകൾ മുതലായവ പാസ്‌വേഡായി ഉപയോഗിക്കാൻ കഴിയില്ല.
WPA2-AES ഹെഡ്-ഓൺ തകർക്കുന്നത് മിക്കവാറും അസാധ്യമായതിനാൽ (ലബോറട്ടറി സാഹചര്യങ്ങളിൽ രണ്ട് കേസുകൾ മാത്രമേ അനുകരിച്ചിട്ടുള്ളൂ), WPA2 തകർക്കുന്നതിനുള്ള പ്രധാന രീതികൾ ഒരു നിഘണ്ടു ആക്രമണവും ബ്രൂട്ട് ഫോഴ്‌സും (എല്ലാ പാസ്‌വേഡ് ഓപ്ഷനുകളുടെയും തുടർച്ചയായ തിരയൽ) ആണ്. അതിനാൽ, കൂടുതൽ സങ്കീർണ്ണമായ പാസ്‌വേഡ്, ആക്രമണകാരികൾക്ക് സാധ്യത കുറവാണ്.

... സോവിയറ്റ് യൂണിയനിൽ, റെയിൽവേ സ്റ്റേഷനുകളിൽ ഓട്ടോമാറ്റിക് സ്റ്റോറേജ് ലോക്കറുകൾ വ്യാപകമായി. ലോക്ക് കോഡ് ഒരു അക്ഷരവും മൂന്ന് അക്കങ്ങളുമായിരുന്നു. എന്നിരുന്നാലും, സ്റ്റോറേജ് ലോക്കറുകളുടെ ആദ്യ പതിപ്പിൽ 4 അക്കങ്ങൾ കോഡ് കോമ്പിനേഷനായി ഉപയോഗിച്ചതായി കുറച്ച് ആളുകൾക്ക് അറിയാം. എന്താണ് വ്യത്യാസം എന്ന് തോന്നുന്നു? എല്ലാത്തിനുമുപരി, കോഡ് കോമ്പിനേഷനുകളുടെ എണ്ണം ഒന്നുതന്നെയാണ് - 10,000 (പതിനായിരം). എന്നാൽ പ്രാക്ടീസ് കാണിക്കുന്നത് പോലെ (പ്രത്യേകിച്ച് മോസ്കോ ക്രിമിനൽ ഇൻവെസ്റ്റിഗേഷൻ ഡിപ്പാർട്ട്മെൻ്റ്), ഒരു സ്റ്റോറേജ് ലോക്കർ സെല്ലിൻ്റെ പാസ്വേഡായി 4 അക്കങ്ങളുടെ സംയോജനം ഉപയോഗിക്കാൻ ഒരു വ്യക്തിയോട് ആവശ്യപ്പെട്ടപ്പോൾ, ധാരാളം ആളുകൾ അവരുടെ ജനന വർഷം ഉപയോഗിച്ചു (മറക്കാതിരിക്കാൻ. ). ആക്രമണകാരികൾ വളരെ വിജയകരമായി ഉപയോഗിച്ചത്. എല്ലാത്തിനുമുപരി, രാജ്യത്തെ ജനസംഖ്യയുടെ കേവലഭൂരിപക്ഷത്തിൻ്റെയും ജനനത്തീയതിയിലെ ആദ്യത്തെ രണ്ട് അക്കങ്ങൾ അറിയാമായിരുന്നു - 19. ലഗേജ് പരിശോധിക്കുന്ന വ്യക്തിയുടെ ഏകദേശ പ്രായം കണ്ണുകൊണ്ട് നിർണ്ണയിക്കുക മാത്രമാണ് അവശേഷിക്കുന്നത്, നമ്മിൽ ആർക്കും ഇത് ചെയ്യാൻ കഴിയും. +/- 3 വർഷത്തെ കൃത്യതയോടെ, ശേഷിക്കുന്ന കാലയളവിൽ ഒരു സെൽ ആക്‌സസ് കോഡ് തിരഞ്ഞെടുക്കുന്നതിന് നമുക്ക് (കൂടുതൽ കൃത്യമായി പറഞ്ഞാൽ, ആക്രമണകാരികൾ) 10 കോമ്പിനേഷനുകൾ മാത്രമേ ലഭിക്കൂ. ഓട്ടോമാറ്റിക് ക്യാമറസംഭരണം...

ഏറ്റവും ജനപ്രിയമായ പാസ്‌വേഡ്

മനുഷ്യൻ്റെ അലസതയും നിരുത്തരവാദിത്വവും അവരെ ബാധിക്കും. ഏറ്റവും ജനപ്രിയമായ പാസ്‌വേഡുകളുടെ ഒരു ലിസ്റ്റ് ഇതാ:

  1. 123456
  2. qwerty
  3. 111111
  4. 123123
  5. 1a2b3c
  6. ജനനത്തീയതി
  7. മൊബൈൽ ഫോൺ നമ്പർ

ഒരു പാസ്വേഡ് സൃഷ്ടിക്കുമ്പോൾ സുരക്ഷാ നിയമങ്ങൾ

  1. ഓരോരുത്തർക്കും സ്വന്തം. അതായത്, റൂട്ടർ പാസ്‌വേഡ് നിങ്ങളുടെ കൈവശമുള്ള മറ്റേതെങ്കിലും പാസ്‌വേഡുമായി പൊരുത്തപ്പെടരുത്. ഉദാഹരണത്തിന്, മെയിലിൽ നിന്ന്. എല്ലാ അക്കൗണ്ടുകൾക്കും അവരുടേതായ പാസ്‌വേഡുകൾ ഉണ്ടെന്നും അവയെല്ലാം വ്യത്യസ്തമാണെന്നും ഒരു നിയമം ഉണ്ടാക്കുക.
  2. ഊഹിക്കാൻ കഴിയാത്ത ശക്തമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുക. ഉദാഹരണത്തിന്: 2Rk7-kw8Q11vlOp0

യു വൈഫൈ പാസ്‌വേഡ്ഒരു വലിയ പ്ലസ് ഉണ്ട്. നിങ്ങൾ അത് ഓർക്കേണ്ടതില്ല. നിങ്ങൾക്ക് ഇത് ഒരു കടലാസിൽ എഴുതി റൂട്ടറിൻ്റെ അടിയിൽ ഒട്ടിക്കാം.

അതിഥി വൈഫൈ സോൺ

ഒരു അതിഥി പ്രദേശം സംഘടിപ്പിക്കാൻ നിങ്ങളുടെ റൂട്ടർ നിങ്ങളെ അനുവദിക്കുകയാണെങ്കിൽ. അപ്പോൾ അത് ചെയ്യാൻ ഉറപ്പാക്കുക. WPA2 ഉം ശക്തമായ പാസ്‌വേഡും ഉപയോഗിച്ച് സ്വാഭാവികമായും ഇത് പരിരക്ഷിക്കുന്നു. ഇപ്പോൾ, സുഹൃത്തുക്കൾ നിങ്ങളുടെ വീട്ടിൽ വന്ന് ഇൻ്റർനെറ്റ് ആക്‌സസ്സ് ആവശ്യപ്പെടുമ്പോൾ, നിങ്ങളുടെ പ്രധാന പാസ്‌വേഡ് അവരോട് പറയേണ്ടതില്ല. മാത്രമല്ല, റൂട്ടറുകളിലെ ഗസ്റ്റ് സോൺ പ്രധാന നെറ്റ്‌വർക്കിൽ നിന്ന് വേർതിരിച്ചിരിക്കുന്നു. നിങ്ങളുടെ അതിഥികളുടെ ഉപകരണങ്ങളിൽ എന്തെങ്കിലും പ്രശ്‌നങ്ങൾ നിങ്ങളുടെ ഹോം നെറ്റ്‌വർക്കിനെ ബാധിക്കില്ല.

വയർലെസ് നെറ്റ്‌വർക്കുകളുടെ വ്യാപനത്തോടെ, പ്രോട്ടോക്കോളുകൾ WPA എൻക്രിപ്ഷൻ WPA2, Wi-Fi-യിലേക്ക് കണക്റ്റുചെയ്യുന്ന ഉപകരണങ്ങളുടെ മിക്കവാറും എല്ലാ ഉടമകൾക്കും പരിചിതമാണ്. അവ കണക്ഷൻ പ്രോപ്പർട്ടികളിൽ സൂചിപ്പിച്ചിരിക്കുന്നു, കൂടാതെ സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാരല്ലാത്ത മിക്ക ഉപയോക്താക്കളിൽ നിന്നും കുറഞ്ഞ ശ്രദ്ധ ആകർഷിക്കുന്നു. WPA2 എന്നത് WPA യുടെ പരിണാമമാണെന്ന് അറിഞ്ഞാൽ മതിയാകും, അതിനാൽ WPA2 പുതിയതും ആധുനിക നെറ്റ്‌വർക്കുകൾക്ക് കൂടുതൽ അനുയോജ്യവുമാണ്.

WPA- വയർലെസ് നെറ്റ്‌വർക്കുകൾ സംരക്ഷിക്കാൻ രൂപകൽപ്പന ചെയ്ത ഒരു എൻക്രിപ്ഷൻ പ്രോട്ടോക്കോൾ IEEE നിലവാരം 802.11, കാലഹരണപ്പെട്ടതും സുരക്ഷിതമല്ലാത്തതുമായ WEP പ്രോട്ടോക്കോളിന് പകരമായി 2003-ൽ Wi-Fi അലയൻസ് വികസിപ്പിച്ചെടുത്തു.
WPA2- 2004-ൽ വൈ-ഫൈ അലയൻസ് അവതരിപ്പിച്ച WPA-യുടെ മെച്ചപ്പെടുത്തിയ ഒരു എൻക്രിപ്ഷൻ പ്രോട്ടോക്കോൾ.

WPA, WPA2 എന്നിവ തമ്മിലുള്ള വ്യത്യാസം

WPA, WPA2 എന്നിവ തമ്മിലുള്ള വ്യത്യാസം കണ്ടെത്തുന്നത് മിക്ക ഉപയോക്താക്കൾക്കും പ്രസക്തമല്ല, കാരണം എല്ലാ വയർലെസ് നെറ്റ്‌വർക്ക് പരിരക്ഷയും കൂടുതലോ കുറവോ സങ്കീർണ്ണമായ ആക്‌സസ് പാസ്‌വേഡ് തിരഞ്ഞെടുക്കുന്നതിലേക്ക് വരുന്നു. ഇന്ന് സ്ഥിതിഗതികൾ, Wi-Fi നെറ്റ്‌വർക്കുകളിൽ പ്രവർത്തിക്കുന്ന എല്ലാ ഉപകരണങ്ങളും WPA2-നെ പിന്തുണയ്‌ക്കേണ്ടതുണ്ട്, അതിനാൽ WPA-യുടെ തിരഞ്ഞെടുപ്പ് നിലവാരമില്ലാത്ത സാഹചര്യങ്ങളാൽ മാത്രമേ നിർണ്ണയിക്കാൻ കഴിയൂ. ഉദാഹരണത്തിന്, Windows XP SP3-നേക്കാൾ പഴയ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ പാച്ചുകൾ പ്രയോഗിക്കാതെ WPA2-നെ പിന്തുണയ്ക്കുന്നില്ല, അതിനാൽ അത്തരം സിസ്റ്റങ്ങൾ കൈകാര്യം ചെയ്യുന്ന മെഷീനുകൾക്കും ഉപകരണങ്ങൾക്കും ഒരു നെറ്റ്‌വർക്ക് അഡ്മിനിസ്ട്രേറ്ററുടെ ശ്രദ്ധ ആവശ്യമാണ്. ചില ആധുനിക സ്മാർട്ട്ഫോണുകൾ പോലും പുതിയ എൻക്രിപ്ഷൻ പ്രോട്ടോക്കോൾ പിന്തുണയ്ക്കുന്നില്ലായിരിക്കാം; മറുവശത്ത്, XP-യേക്കാൾ പഴയ വിൻഡോസിൻ്റെ ചില പതിപ്പുകൾ GPO ലെവലിൽ WPA2-മായി പ്രവർത്തിക്കുന്നത് പിന്തുണയ്ക്കുന്നില്ല, അതിനാൽ ഈ സാഹചര്യത്തിൽ അവർക്ക് കൂടുതൽ മികച്ച നെറ്റ്‌വർക്ക് കണക്ഷനുകൾ ആവശ്യമാണ്.
WPA ഉം WPA2 ഉം തമ്മിലുള്ള സാങ്കേതിക വ്യത്യാസം എൻക്രിപ്ഷൻ സാങ്കേതികവിദ്യയാണ്, പ്രത്യേകിച്ചും, ഉപയോഗിച്ച പ്രോട്ടോക്കോളുകൾ. WPA TKIP പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു, WPA2 AES പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു. പ്രായോഗികമായി, ഇതിനർത്ഥം കൂടുതൽ ആധുനികമായ WPA2 ഉയർന്ന നെറ്റ്‌വർക്ക് സുരക്ഷ നൽകുന്നു എന്നാണ്. ഉദാഹരണത്തിന്, TKIP പ്രോട്ടോക്കോൾ 128 ബിറ്റുകൾ വരെ വലുപ്പമുള്ള ഒരു പ്രാമാണീകരണ കീ സൃഷ്ടിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു, AES - 256 ബിറ്റുകൾ വരെ.

WPA2 ഉം WPA ഉം തമ്മിലുള്ള വ്യത്യാസം ഇനിപ്പറയുന്നതാണെന്ന് TheDifference.ru നിർണ്ണയിച്ചു:

ഡബ്ല്യുപിഎയെക്കാൾ മെച്ചമാണ് WPA2.
WPA2 AES പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു, WPA TKIP പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു.
എല്ലാ ആധുനിക വയർലെസ് ഉപകരണങ്ങളും WPA2 പിന്തുണയ്ക്കുന്നു.
പഴയ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ WPA2 പിന്തുണയ്ക്കുന്നില്ലായിരിക്കാം.
WPA2-ന് WPA-യെക്കാൾ ഉയർന്ന സുരക്ഷാ നിലയുണ്ട്.

IN ഈയിടെയായിവയർലെസ് നെറ്റ്‌വർക്കുകളുടെ സുരക്ഷയിൽ വിട്ടുവീഴ്ച ചെയ്യുന്ന ചില പുതിയ പ്രോട്ടോക്കോൾ അല്ലെങ്കിൽ സാങ്കേതികവിദ്യയുടെ ഹാക്കിംഗ് സംബന്ധിച്ച് നിരവധി "എക്സ്പോസിംഗ്" പ്രസിദ്ധീകരണങ്ങൾ പ്രത്യക്ഷപ്പെട്ടു. ഇത് ശരിക്കും അങ്ങനെയാണോ, നിങ്ങൾ എന്തിനെക്കുറിച്ചാണ് ഭയപ്പെടേണ്ടത്, നിങ്ങളുടെ നെറ്റ്‌വർക്കിലേക്കുള്ള ആക്‌സസ് കഴിയുന്നത്ര സുരക്ഷിതമാണെന്ന് നിങ്ങൾക്ക് എങ്ങനെ ഉറപ്പാക്കാനാകും? WEP, WPA, 802.1x, EAP, PKI എന്നീ പദങ്ങൾ നിങ്ങൾക്ക് ചെറിയ അർത്ഥമാണോ? ഉപയോഗിച്ച എല്ലാ എൻക്രിപ്ഷൻ, റേഡിയോ ആക്സസ് അംഗീകാര സാങ്കേതികവിദ്യകളും ഒരുമിച്ച് കൊണ്ടുവരാൻ ഈ ഹ്രസ്വ അവലോകനം സഹായിക്കും. ശരിയായി കോൺഫിഗർ ചെയ്‌ത വയർലെസ് നെറ്റ്‌വർക്ക് ഒരു ആക്രമണകാരിക്ക് (തീർച്ചയായും ഒരു പരിധി വരെ) മറികടക്കാനാകാത്ത തടസ്സത്തെ പ്രതിനിധീകരിക്കുന്നുവെന്ന് കാണിക്കാൻ ഞാൻ ശ്രമിക്കും.

അടിസ്ഥാനകാര്യങ്ങൾ

ഒരു ആക്‌സസ് പോയിൻ്റും (നെറ്റ്‌വർക്ക്) വയർലെസ് ക്ലയൻ്റും തമ്മിലുള്ള ഏതൊരു ഇടപെടലും അടിസ്ഥാനമാക്കിയുള്ളതാണ്:

  • പ്രാമാണീകരണം- ക്ലയൻ്റും ആക്സസ് പോയിൻ്റും എങ്ങനെ പരസ്പരം പരിചയപ്പെടുത്തുകയും പരസ്പരം ആശയവിനിമയം നടത്താൻ അവർക്ക് അവകാശമുണ്ടെന്ന് സ്ഥിരീകരിക്കുകയും ചെയ്യുന്നു;
  • എൻക്രിപ്ഷൻ- ട്രാൻസ്മിറ്റ് ചെയ്ത ഡാറ്റയ്‌ക്കായി എന്ത് സ്‌ക്രാംബ്ലിംഗ് അൽഗോരിതം ഉപയോഗിക്കുന്നു, എൻക്രിപ്‌ഷൻ കീ എങ്ങനെ ജനറേറ്റുചെയ്യുന്നു, അത് മാറുമ്പോൾ.

ഒരു വയർലെസ് നെറ്റ്‌വർക്കിൻ്റെ പാരാമീറ്ററുകൾ, പ്രാഥമികമായി അതിൻ്റെ പേര് (SSID), ബ്രോഡ്‌കാസ്റ്റ് ബീക്കൺ പാക്കറ്റുകളിലെ ആക്‌സസ് പോയിൻ്റ് വഴി പതിവായി പരസ്യം ചെയ്യുന്നു. പ്രതീക്ഷിക്കുന്ന സുരക്ഷാ ക്രമീകരണങ്ങൾക്ക് പുറമേ, QoS, 802.11n പാരാമീറ്ററുകൾ, പിന്തുണയ്ക്കുന്ന വേഗത, മറ്റ് അയൽക്കാരെ കുറിച്ചുള്ള വിവരങ്ങൾ മുതലായവയ്ക്കുള്ള അഭ്യർത്ഥനകൾ കൈമാറുന്നു. ആധികാരികത ക്ലയൻ്റ് എങ്ങനെയാണ് പോയിൻ്റിലേക്ക് സ്വയം അവതരിപ്പിക്കുന്നതെന്ന് നിർണ്ണയിക്കുന്നു. സാധ്യമായ ഓപ്ഷനുകൾ:

  • തുറക്കുക- കണക്റ്റുചെയ്‌ത എല്ലാ ഉപകരണങ്ങളും ഉടനടി അംഗീകരിക്കപ്പെടുന്ന ഒരു ഓപ്പൺ നെറ്റ്‌വർക്ക് എന്ന് വിളിക്കുന്നു
  • പങ്കിട്ടു- ബന്ധിപ്പിച്ച ഉപകരണത്തിൻ്റെ ആധികാരികത ഒരു കീ/പാസ്‌വേഡ് ഉപയോഗിച്ച് പരിശോധിച്ചിരിക്കണം
  • ഇഎപി- ബന്ധിപ്പിച്ച ഉപകരണത്തിൻ്റെ ആധികാരികത ഒരു ബാഹ്യ സെർവർ വഴി EAP പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് പരിശോധിക്കേണ്ടതാണ്.

ശൃംഖലയുടെ തുറസ്സായതിനാൽ ആർക്കും ശിക്ഷയില്ലാതെ പ്രവർത്തിക്കാൻ കഴിയുമെന്ന് അർത്ഥമാക്കുന്നില്ല. അത്തരം ഒരു നെറ്റ്‌വർക്കിൽ ഡാറ്റ കൈമാറാൻ, ഉപയോഗിക്കുന്ന എൻക്രിപ്ഷൻ അൽഗോരിതം പൊരുത്തപ്പെടണം, അതനുസരിച്ച്, എൻക്രിപ്റ്റ് ചെയ്ത കണക്ഷൻ ശരിയായി സ്ഥാപിക്കണം. എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ ഇവയാണ്:

  • ഒന്നുമില്ല- എൻക്രിപ്ഷൻ ഇല്ല, ഡാറ്റ വ്യക്തമായ ടെക്സ്റ്റിൽ കൈമാറുന്നു
  • WEP- വ്യത്യസ്ത സ്റ്റാറ്റിക് അല്ലെങ്കിൽ ഡൈനാമിക് കീ ദൈർഘ്യമുള്ള RC4 അൽഗോരിതം അടിസ്ഥാനമാക്കിയുള്ള സൈഫർ (64 അല്ലെങ്കിൽ 128 ബിറ്റുകൾ)
  • സി.കെ.ഐ.പി- സിസ്‌കോയുടെ WEP-യുടെ ഉടമസ്ഥതയിലുള്ള മാറ്റിസ്ഥാപിക്കൽ, TKIP-യുടെ ആദ്യ പതിപ്പ്
  • ടി.കെ.ഐ.പി- അധിക പരിശോധനകളും പരിരക്ഷയും ഉപയോഗിച്ച് മെച്ചപ്പെട്ട WEP മാറ്റിസ്ഥാപിക്കൽ
  • AES/CCMP- അധിക പരിശോധനകളും സംരക്ഷണവും ഉള്ള AES256 അടിസ്ഥാനമാക്കിയുള്ള ഏറ്റവും നൂതനമായ അൽഗോരിതം

കോമ്പിനേഷൻ ഓപ്പൺ ഓതൻ്റിക്കേഷൻ, എൻക്രിപ്ഷൻ ഇല്ലസിസ്റ്റങ്ങളിൽ വ്യാപകമായി ഉപയോഗിക്കുന്നു അതിഥി പ്രവേശനംഒരു കഫേയിലോ ഹോട്ടലിലോ ഇൻ്റർനെറ്റ് നൽകുന്നത് പോലെ. കണക്റ്റുചെയ്യാൻ, നിങ്ങൾ വയർലെസ് നെറ്റ്‌വർക്കിൻ്റെ പേര് മാത്രം അറിയേണ്ടതുണ്ട്. പലപ്പോഴും ഈ കണക്ഷൻ കൂടിച്ചേർന്നതാണ് അധിക പരിശോധനഉപയോക്താവിൻ്റെ HTTP അഭ്യർത്ഥന റീഡയറക്‌ട് ചെയ്‌ത് ക്യാപ്‌റ്റീവ് പോർട്ടലിലേക്ക് അധിക പേജ്, നിങ്ങൾക്ക് സ്ഥിരീകരണം അഭ്യർത്ഥിക്കാൻ കഴിയുന്നിടത്ത് (ലോഗിൻ-പാസ്വേഡ്, നിയമങ്ങളുമായുള്ള കരാർ മുതലായവ).

എൻക്രിപ്ഷൻ WEPവിട്ടുവീഴ്ച ചെയ്തതിനാൽ ഉപയോഗിക്കാൻ കഴിയില്ല (ഡൈനാമിക് കീകളുടെ കാര്യത്തിൽ പോലും).

സാധാരണയായി സംഭവിക്കുന്ന നിബന്ധനകൾ WPAഒപ്പം WPA2വാസ്തവത്തിൽ, എൻക്രിപ്ഷൻ അൽഗോരിതം (TKIP അല്ലെങ്കിൽ AES) നിർണ്ണയിക്കുക. ക്ലയൻ്റ് അഡാപ്റ്ററുകൾ വളരെക്കാലമായി WPA2 (AES) പിന്തുണയ്ക്കുന്ന വസ്തുത കാരണം, TKIP എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നതിൽ അർത്ഥമില്ല.

തമ്മിലുള്ള വ്യത്യാസം WPA2 വ്യക്തിഗതംഒപ്പം WPA2 എൻ്റർപ്രൈസ്എഇഎസ് അൽഗോരിതത്തിൻ്റെ മെക്കാനിക്സിൽ ഉപയോഗിക്കുന്ന എൻക്രിപ്ഷൻ കീകൾ ഇവിടെ നിന്നാണ് വരുന്നത്. സ്വകാര്യ (വീട്, ചെറുത്) ആപ്ലിക്കേഷനുകൾക്കായി, ആക്‌സസ് പോയിൻ്റ് ക്രമീകരണങ്ങളിൽ സജ്ജീകരിച്ചിരിക്കുന്ന, കുറഞ്ഞത് 8 പ്രതീകങ്ങളുള്ള ഒരു സ്റ്റാറ്റിക് കീ (പാസ്‌വേഡ്, കോഡ് വേഡ്, PSK (പ്രീ-ഷെയർഡ് കീ)) ഉപയോഗിക്കുന്നു. തന്നിരിക്കുന്ന വയർലെസ് നെറ്റ്‌വർക്കിൻ്റെ എല്ലാ ക്ലയൻ്റുകളും. അത്തരമൊരു കീയുടെ വിട്ടുവീഴ്ചയ്ക്ക് (അവർ അയൽക്കാരന് ബീൻസ് ഒഴിച്ചു, ഒരു ജീവനക്കാരനെ പുറത്താക്കി, ഒരു ലാപ്‌ടോപ്പ് മോഷ്ടിക്കപ്പെട്ടു) ശേഷിക്കുന്ന എല്ലാ ഉപയോക്താക്കൾക്കും ഉടനടി പാസ്‌വേഡ് മാറ്റം ആവശ്യമാണ്, അത് അവരിൽ കുറച്ച് എണ്ണം ഉണ്ടെങ്കിൽ മാത്രമേ യാഥാർത്ഥ്യമാകൂ. വേണ്ടി കോർപ്പറേറ്റ് ആപ്ലിക്കേഷനുകൾ, പേര് സൂചിപ്പിക്കുന്നത് പോലെ, ഒരു ഡൈനാമിക് കീ ഉപയോഗിക്കുന്നു, ജോലി ചെയ്യുന്ന ഓരോ ക്ലയൻ്റിനും വ്യക്തിഗതമാണ് ആ നിമിഷത്തിൽ. കണക്ഷൻ തകരാറിലാകാതെ ഈ കീ ഓപ്പറേഷൻ സമയത്ത് ആനുകാലികമായി അപ്ഡേറ്റ് ചെയ്യാൻ കഴിയും, മാത്രമല്ല അതിൻ്റെ തലമുറയ്ക്ക് ഉത്തരവാദിയുമാണ് അധിക ഘടകം- ഒരു അംഗീകാര സെർവർ, മിക്കവാറും എല്ലായ്‌പ്പോഴും ഇതൊരു RADIUS സെർവറാണ്.

സാധ്യമായ എല്ലാ സുരക്ഷാ പാരാമീറ്ററുകളും ഈ പ്ലേറ്റിൽ സംഗ്രഹിച്ചിരിക്കുന്നു:

സ്വത്ത് സ്റ്റാറ്റിക് WEP ഡൈനാമിക് WEP WPA WPA 2 (എൻ്റർപ്രൈസ്)
തിരിച്ചറിയൽ ഉപയോക്താവ്, കമ്പ്യൂട്ടർ, WLAN കാർഡ് ഉപയോക്താവ്, കമ്പ്യൂട്ടർ ഉപയോക്താവ്, കമ്പ്യൂട്ടർ ഉപയോക്താവ്, കമ്പ്യൂട്ടർ
അംഗീകാരം പങ്കിട്ട കീ ഇഎപി EAP അല്ലെങ്കിൽ പങ്കിട്ട കീ EAP അല്ലെങ്കിൽ പങ്കിട്ട കീ
സമഗ്രത 32-ബിറ്റ് ഇൻ്റഗ്രിറ്റി ചെക്ക് വാല്യൂ (ICV) 32-ബിറ്റ് ഐ.സി.വി 64-ബിറ്റ് സന്ദേശ സമഗ്രത കോഡ് (MIC) CRT/CBC-MAC (കൌണ്ടർ മോഡ് സൈഫർ ബ്ലോക്ക് ചെയിനിംഗ് ഓത്ത് കോഡ് - CCM) AES ൻ്റെ ഭാഗം
എൻക്രിപ്ഷൻ സ്റ്റാറ്റിക് കീ സെഷൻ കീ TKIP വഴി ഓരോ പാക്കറ്റ് കീ CCMP (AES)
കീ വിതരണം ഒറ്റത്തവണ, മാനുവൽ ജോടി തിരിച്ചുള്ള മാസ്റ്റർ കീ (PMK) സെഗ്‌മെൻ്റ് പിഎംകെയിൽ നിന്ന് ഉരുത്തിരിഞ്ഞത് പിഎംകെയിൽ നിന്ന് ഉരുത്തിരിഞ്ഞത്
ഇനീഷ്യലൈസേഷൻ വെക്റ്റർ വാചകം, 24 ബിറ്റുകൾ വാചകം, 24 ബിറ്റുകൾ അഡ്വാൻസ്ഡ് വെക്റ്റർ, 65 ബിറ്റ് 48-ബിറ്റ് പാക്കറ്റ് നമ്പർ (PN)
അൽഗോരിതം RC4 RC4 RC4 എഇഎസ്
കീ നീളം, ബിറ്റുകൾ 64/128 64/128 128 256 വരെ
ആവശ്യമായ അടിസ്ഥാന സൗകര്യങ്ങൾ ഇല്ല ആരം ആരം ആരം

WPA2 പേഴ്സണൽ (WPA2 PSK) ഉപയോഗിച്ച് എല്ലാം വ്യക്തമാണെങ്കിൽ, എൻ്റർപ്രൈസ് പരിഹാരംഅധിക പരിഗണന ആവശ്യമാണ്.

WPA2 എൻ്റർപ്രൈസ്



ഇവിടെ ഞങ്ങൾ കൈകാര്യം ചെയ്യുന്നു അധിക സെറ്റ്വിവിധ പ്രോട്ടോക്കോളുകൾ. ക്ലയൻ്റ് വശം പ്രത്യേക ഘടകം സോഫ്റ്റ്വെയർഅപേക്ഷകൻ (സാധാരണയായി OS-ൻ്റെ ഭാഗം) അംഗീകൃത ഭാഗമായ AAA സെർവറുമായി സംവദിക്കുന്നു. IN ഈ ഉദാഹരണത്തിൽഭാരം കുറഞ്ഞ ആക്‌സസ് പോയിൻ്റുകളിലും ഒരു കൺട്രോളറിലും നിർമ്മിച്ച ഒരു ഏകീകൃത റേഡിയോ നെറ്റ്‌വർക്കിൻ്റെ പ്രവർത്തനം പ്രദർശിപ്പിക്കുന്നു. "മസ്തിഷ്കം" ഉപയോഗിച്ച് ആക്സസ് പോയിൻ്റുകൾ ഉപയോഗിക്കുന്ന സാഹചര്യത്തിൽ, ക്ലയൻ്റിനും സെർവറിനും ഇടയിലുള്ള ഒരു ഇടനിലക്കാരൻ്റെ മുഴുവൻ റോളും പോയിൻ്റ് തന്നെ ഏറ്റെടുക്കാം. ഈ സാഹചര്യത്തിൽ, ക്ലയൻ്റ് സപ്ലിക്കൻ്റ് ഡാറ്റ 802.1x പ്രോട്ടോക്കോളിൽ (EAPOL) രൂപീകരിച്ച റേഡിയോയിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്നു, കൂടാതെ കൺട്രോളർ വശത്ത് അത് RADIUS പാക്കറ്റുകളിൽ പൊതിഞ്ഞിരിക്കുന്നു.

നിങ്ങളുടെ നെറ്റ്‌വർക്കിലെ EAP ഓതറൈസേഷൻ മെക്കാനിസത്തിൻ്റെ ഉപയോഗം, ആക്സസ് പോയിൻ്റ് വഴി (കൺട്രോളറുമായി ചേർന്ന്) ക്ലയൻ്റ് പ്രാമാണീകരണത്തിന് വിജയകരമായ (ഏതാണ്ട് ഉറപ്പായും തുറന്ന) ശേഷം, രണ്ടാമത്തേത് ക്ലയൻ്റിനോട് അംഗീകാരം നൽകാൻ ആവശ്യപ്പെടുന്നു (അതിൻ്റെ അധികാരം സ്ഥിരീകരിക്കുക) ഇൻഫ്രാസ്ട്രക്ചർ RADIUS സെർവർ ഉപയോഗിച്ച്:


ഉപയോഗം WPA2 എൻ്റർപ്രൈസ്നിങ്ങളുടെ നെറ്റ്‌വർക്കിൽ ഒരു RADIUS സെർവർ ആവശ്യമാണ്. നിലവിൽ, ഏറ്റവും ഫലപ്രദമായ ഉൽപ്പന്നങ്ങൾ ഇനിപ്പറയുന്നവയാണ്:

  • മൈക്രോസോഫ്റ്റ് നെറ്റ്‌വർക്ക് പോളിസി സെർവർ (എൻപിഎസ്), മുൻ ഐഎഎസ്- MMC വഴി കോൺഫിഗർ ചെയ്‌തു, സൗജന്യമാണ്, എന്നാൽ നിങ്ങൾ വിൻഡോസ് വാങ്ങേണ്ടതുണ്ട്
  • സിസ്കോ സെക്യൂർ ആക്സസ് കൺട്രോൾ സെർവർ (എസിഎസ്) 4.2, 5.3- ഒരു വെബ് ഇൻ്റർഫേസ് വഴി കോൺഫിഗർ ചെയ്യാൻ കഴിയും, പ്രവർത്തനക്ഷമതയിൽ അത്യാധുനികമാണ്, വിതരണം ചെയ്തതും തെറ്റ് സഹിക്കുന്നതുമായ സംവിധാനങ്ങൾ സൃഷ്ടിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു, ചെലവേറിയതാണ്
  • ഫ്രീറേഡിയസ്- സൌജന്യമാണ്, ടെക്സ്റ്റ് കോൺഫിഗറുകൾ ഉപയോഗിച്ച് ക്രമീകരിച്ചത്, നിയന്ത്രിക്കാനും നിരീക്ഷിക്കാനും സൗകര്യപ്രദമല്ല

ഈ സാഹചര്യത്തിൽ, കൺട്രോളർ വിവരങ്ങളുടെ തുടർച്ചയായ കൈമാറ്റം ശ്രദ്ധാപൂർവ്വം നിരീക്ഷിക്കുകയും വിജയകരമായ അംഗീകാരത്തിനോ നിരസിക്കാനോ കാത്തിരിക്കുന്നു. വിജയകരമാണെങ്കിൽ, RADIUS സെർവറിന് ആക്സസ് പോയിൻ്റിലേക്ക് കൈമാറാൻ കഴിയും അധിക ഓപ്ഷനുകൾ(ഉദാഹരണത്തിന്, ഏത് VLAN-ലാണ് വരിക്കാരനെ സ്ഥാപിക്കേണ്ടത്, ഏത് IP വിലാസം നൽകണം, QoS പ്രൊഫൈൽ മുതലായവ). എക്സ്ചേഞ്ചിൻ്റെ അവസാനം, എൻക്രിപ്ഷൻ കീകൾ (വ്യക്തിഗതം, ഈ സെഷനിൽ മാത്രം സാധുതയുള്ളത്) സൃഷ്ടിക്കുന്നതിനും കൈമാറ്റം ചെയ്യുന്നതിനും ക്ലയൻ്റിനെയും ആക്സസ് പോയിൻ്റിനെയും RADIUS സെർവർ അനുവദിക്കുന്നു.


ഇഎപി

EAP പ്രോട്ടോക്കോൾ തന്നെ കണ്ടെയ്നറൈസ് ചെയ്തിരിക്കുന്നു, അതായത്, യഥാർത്ഥ അംഗീകാര സംവിധാനം ഉപയോക്താവിന് വിട്ടുകൊടുത്തിരിക്കുന്നു ആന്തരിക പ്രോട്ടോക്കോളുകൾ. ഓൺ ഇപ്പോഴത്തെ നിമിഷംഇനിപ്പറയുന്നവയ്ക്ക് കാര്യമായ എന്തെങ്കിലും വിതരണം ലഭിച്ചു:

  • EAP-വേഗത(സുരക്ഷിത ടണലിംഗ് വഴിയുള്ള ഫ്ലെക്സിബിൾ ആധികാരികത) - സിസ്കോ വികസിപ്പിച്ചത്; അപേക്ഷകനും RADIUS സെർവറിനുമിടയിൽ TLS ടണലിനുള്ളിൽ ട്രാൻസ്മിറ്റ് ചെയ്യപ്പെടുന്ന ഒരു ലോഗിൻ, പാസ്‌വേഡ് ഉപയോഗിച്ച് അംഗീകാരം അനുവദിക്കുന്നു
  • EAP-TLS(ട്രാൻസ്പോർട്ട് ലെയർ സെക്യൂരിറ്റി). അടിസ്ഥാന സൗകര്യങ്ങൾ ഉപയോഗിക്കുന്നു പൊതു കീകൾ(PKI) ഒരു വിശ്വസനീയ സർട്ടിഫിക്കേഷൻ അതോറിറ്റി (CA) നൽകുന്ന സർട്ടിഫിക്കറ്റുകൾ മുഖേന ക്ലയൻ്റിനെയും സെർവറിനെയും (അപേക്ഷകനും RADIUS സെർവറും) അധികാരപ്പെടുത്തുന്നു. ഓരോന്നിനും ക്ലയൻ്റ് സർട്ടിഫിക്കറ്റുകൾ നൽകുകയും ഇൻസ്റ്റാൾ ചെയ്യുകയും വേണം വയർലെസ് ഉപകരണം, അതിനാൽ മാനേജ് ചെയ്യപ്പെടുന്ന എൻ്റർപ്രൈസ് പരിതസ്ഥിതികൾക്ക് മാത്രം അനുയോജ്യമാണ്. സെർവർ വിൻഡോസ് സർട്ടിഫിക്കറ്റുകൾക്ലയൻ്റ് ഒരു ഡൊമെയ്‌നിലെ അംഗമാണെങ്കിൽ ക്ലയൻ്റ് സ്വതന്ത്രമായി ഒരു സർട്ടിഫിക്കറ്റ് സൃഷ്‌ടിക്കാൻ അനുവദിക്കുന്ന ടൂളുകൾ ഉണ്ട്. ഒരു ക്ലയൻ്റിനെ തടയുന്നത് അതിൻ്റെ സർട്ടിഫിക്കറ്റ് അസാധുവാക്കിക്കൊണ്ട് (അല്ലെങ്കിൽ അക്കൗണ്ടുകൾ വഴി) എളുപ്പത്തിൽ ചെയ്യാം.
  • EAP-TTLS(ടണൽഡ് ട്രാൻസ്പോർട്ട് ലെയർ സെക്യൂരിറ്റി) EAP-TLS-ന് സമാനമാണ്, എന്നാൽ ഒരു ടണൽ സൃഷ്ടിക്കുമ്പോൾ ഒരു ക്ലയൻ്റ് സർട്ടിഫിക്കറ്റ് ആവശ്യമില്ല. അത്തരമൊരു ടണലിൽ, ഒരു ബ്രൗസർ SSL കണക്ഷന് സമാനമായി, അധിക അംഗീകാരം നടപ്പിലാക്കുന്നു (ഒരു പാസ്വേഡ് അല്ലെങ്കിൽ മറ്റെന്തെങ്കിലും ഉപയോഗിച്ച്).
  • PEAP-MSCHAPv2(സംരക്ഷിത EAP) - ക്ലയൻ്റിനും സെർവറിനുമിടയിൽ എൻക്രിപ്റ്റ് ചെയ്ത TLS ടണലിൻ്റെ പ്രാരംഭ സ്ഥാപനത്തിൻ്റെ കാര്യത്തിൽ EAP-TTLS-ന് സമാനമാണ്, അത് ആവശ്യമാണ് സെർവർ സർട്ടിഫിക്കറ്റ്. തുടർന്ന്, അറിയപ്പെടുന്ന MSCHAPv2 പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് അത്തരമൊരു ടണലിന് അംഗീകാരം ലഭിച്ചു.
  • PEAP-GTC(ജനറിക് ടോക്കൺ കാർഡ്) - മുമ്പത്തേതിന് സമാനമാണ്, എന്നാൽ കാർഡുകൾ ആവശ്യമാണ് ഒറ്റത്തവണ പാസ്‌വേഡുകൾ(അനുബന്ധ അടിസ്ഥാന സൗകര്യങ്ങളും)

ഈ രീതികൾക്കെല്ലാം (EAP-FAST ഒഴികെ) ഒരു സർട്ടിഫിക്കേഷൻ അതോറിറ്റി (CA) നൽകുന്ന ഒരു സെർവർ സർട്ടിഫിക്കറ്റ് (RADIUS സെർവറിൽ) ആവശ്യമാണ്. ഈ സാഹചര്യത്തിൽ, വിശ്വസനീയ ഗ്രൂപ്പിലെ ക്ലയൻ്റിൻ്റെ ഉപകരണത്തിൽ CA സർട്ടിഫിക്കറ്റ് തന്നെ ഉണ്ടായിരിക്കണം (ഇത് വിൻഡോസിലെ ഗ്രൂപ്പ് പോളിസി ഉപയോഗിച്ച് നടപ്പിലാക്കാൻ എളുപ്പമാണ്). കൂടാതെ, EAP-TLS-ന് ഒരു വ്യക്തിഗത ക്ലയൻ്റ് സർട്ടിഫിക്കറ്റ് ആവശ്യമാണ്. ഉപഭോക്തൃ പ്രാമാണീകരണം ഇനിപ്പറയുന്ന രീതിയിൽ നടത്തുന്നു: ഡിജിറ്റൽ ഒപ്പ്, അതിനാൽ (ഓപ്ഷണൽ) ക്ലയൻ്റ് നൽകിയ സർട്ടിഫിക്കറ്റും RADIUS സെർവറുമായി സെർവർ PKI ഇൻഫ്രാസ്ട്രക്ചറിൽ നിന്ന് (ആക്റ്റീവ് ഡയറക്ടറി) വീണ്ടെടുത്തതുമായി താരതമ്യം ചെയ്തുകൊണ്ട്.

ഏതെങ്കിലും EAP രീതികൾക്കുള്ള പിന്തുണ ഒരു ക്ലയൻ്റ് സൈഡ് അപേക്ഷകൻ നൽകണം. സ്റ്റാൻഡേർഡ് ബിൽറ്റ്-ഇൻ Windows XP/Vista/7, iOS, Android കുറഞ്ഞത് EAP-TLS, EAP-MSCHAPv2 എന്നിവ നൽകുന്നു, ഇത് ഈ രീതികളെ ജനപ്രിയമാക്കുന്നു. വിൻഡോസിനായുള്ള ഇൻ്റൽ ക്ലയൻ്റ് അഡാപ്റ്ററുകൾ ഒരു പ്രോസെറ്റ് യൂട്ടിലിറ്റിയുമായി വരുന്നു ലഭ്യമായ പട്ടിക. Cisco AnyConnect Client അതുതന്നെ ചെയ്യുന്നു.



അത് എത്രത്തോളം വിശ്വസനീയമാണ്?

എല്ലാത്തിനുമുപരി, നിങ്ങളുടെ നെറ്റ്‌വർക്ക് ഹാക്ക് ചെയ്യാൻ ഒരു ആക്രമണകാരിക്ക് എന്താണ് വേണ്ടത്?

ഓപ്പൺ ആധികാരികതയ്ക്കായി, എൻക്രിപ്ഷൻ ഇല്ല - ഒന്നുമില്ല. നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തു, അത്രമാത്രം. റേഡിയോ മീഡിയം തുറന്നിരിക്കുന്നതിനാൽ, സിഗ്നൽ അകത്തേക്ക് സഞ്ചരിക്കുന്നു വ്യത്യസ്ത വശങ്ങൾ, തടയുന്നത് എളുപ്പമല്ല. പ്രക്ഷേപണം കേൾക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന ഉചിതമായ ക്ലയൻ്റ് അഡാപ്റ്ററുകൾ നിങ്ങൾക്കുണ്ടെങ്കിൽ, നെറ്റ്‌വർക്ക് ട്രാഫിക്ആക്രമണകാരി വയർ, ഹബ്ബ്, സ്വിച്ചിൻ്റെ സ്പാൻ പോർട്ട് എന്നിവയുമായി ബന്ധിപ്പിച്ചിരിക്കുന്നതുപോലെ ദൃശ്യമാണ്.
WEP-അധിഷ്‌ഠിത എൻക്രിപ്‌ഷന് IV സമയവും സൗജന്യമായി ലഭ്യമായ നിരവധി സ്കാനിംഗ് യൂട്ടിലിറ്റികളിൽ ഒന്ന് മാത്രമേ ആവശ്യമുള്ളൂ.
TKIP അല്ലെങ്കിൽ AES അടിസ്ഥാനമാക്കിയുള്ള എൻക്രിപ്ഷനായി, സിദ്ധാന്തത്തിൽ നേരിട്ടുള്ള ഡീക്രിപ്ഷൻ സാധ്യമാണ്, എന്നാൽ പ്രായോഗികമായി ഹാക്കിംഗ് കേസുകളൊന്നും ഉണ്ടായിട്ടില്ല.

തീർച്ചയായും, നിങ്ങൾക്ക് EAP രീതികളിലൊന്നിനായി PSK കീ അല്ലെങ്കിൽ പാസ്‌വേഡ് ഊഹിക്കാൻ ശ്രമിക്കാം. ഈ രീതികൾക്കെതിരായ സാധാരണ ആക്രമണങ്ങൾ അറിയില്ല. നിങ്ങൾക്ക് രീതികൾ ഉപയോഗിച്ച് ശ്രമിക്കാം സോഷ്യൽ എഞ്ചിനീയറിംഗ്, അല്ലെങ്കിൽ തെർമോറെക്റ്റൽ ക്രിപ്റ്റനാലിസിസ്.

നിങ്ങൾക്ക് ഉപയോക്താവിൻ്റെ ലോഗിൻ പാസ്‌വേഡ് അറിയാമെങ്കിൽ മാത്രമേ EAP-FAST, EAP-TTLS, PEAP-MSCHAPv2 എന്നിവയാൽ സംരക്ഷിതമായ ഒരു നെറ്റ്‌വർക്കിലേക്ക് ആക്‌സസ് നേടാനാകൂ (ഹാക്കിംഗ് അസാധ്യമാണ്). EAP ക്ലയൻ്റ്-സെർവർ ചാനൽ ഒരു എൻക്രിപ്റ്റ് ചെയ്ത ടണൽ വഴി സംരക്ഷിക്കപ്പെട്ടിരിക്കുന്നതിനാൽ, ബ്രൂട്ട്-ഫോഴ്‌സ് ആക്രമണങ്ങൾ അല്ലെങ്കിൽ MSCHAP-ലെ കേടുപാടുകൾ ലക്ഷ്യം വെച്ചുള്ള ആക്രമണങ്ങൾ സാധ്യമോ ബുദ്ധിമുട്ടുള്ളതോ അല്ല.

PEAP-GTC അടച്ച ഒരു നെറ്റ്‌വർക്കിലേക്കുള്ള ആക്‌സസ് ടോക്കൺ സെർവർ ഹാക്ക് ചെയ്‌തുകൊണ്ടോ അല്ലെങ്കിൽ അതിൻ്റെ പാസ്‌വേഡ് സഹിതം ടോക്കൺ മോഷ്ടിച്ചുകൊണ്ടോ സാധ്യമാണ്.

ഒരു ഉപയോക്തൃ സർട്ടിഫിക്കറ്റ് മോഷ്ടിക്കപ്പെട്ടാൽ (അതിൻ്റെ കൂടെ) EAP-TLS അടച്ച ഒരു നെറ്റ്‌വർക്കിലേക്കുള്ള ആക്‌സസ് സാധ്യമാണ് സ്വകാര്യ കീ, തീർച്ചയായും), അല്ലെങ്കിൽ സാധുവായ എന്നാൽ തെറ്റായ സർട്ടിഫിക്കറ്റ് നൽകുമ്പോൾ. സാധാരണ കമ്പനികളിൽ ഏറ്റവും മൂല്യവത്തായ ഐടി റിസോഴ്സായി സംരക്ഷിക്കപ്പെടുന്ന സർട്ടിഫിക്കേഷൻ സെൻ്റർ വിട്ടുവീഴ്ച ചെയ്താൽ മാത്രമേ ഇത് സാധ്യമാകൂ.

മേൽപ്പറഞ്ഞ എല്ലാ രീതികളും (PEAP-GTC ഒഴികെ) പാസ്‌വേഡുകൾ/സർട്ടിഫിക്കറ്റുകൾ മോഷ്ടിക്കപ്പെട്ടാൽ സംഭരിക്കാൻ (കാഷിംഗ്) അനുവദിക്കുന്നതിനാൽ മൊബൈൽ ഉപകരണംനെറ്റ്‌വർക്കിൽ നിന്നുള്ള ചോദ്യങ്ങളൊന്നും കൂടാതെ ആക്രമണകാരിക്ക് പൂർണ്ണ ആക്‌സസ് ലഭിക്കുന്നു. പൂർണ്ണ എൻക്രിപ്ഷൻ ഒരു പ്രതിരോധ നടപടിയായി ഉപയോഗിക്കാം ഹാർഡ് ഡ്രൈവ്ഉപകരണം ഓണാക്കുമ്പോൾ ഒരു പാസ്‌വേഡ് അഭ്യർത്ഥനയ്‌ക്കൊപ്പം.

ഓർമ്മിക്കുക: ശരിയായ രൂപകൽപന ഉപയോഗിച്ച്, ഒരു വയർലെസ് നെറ്റ്വർക്ക് വളരെ സുരക്ഷിതമായിരിക്കും; അത്തരമൊരു നെറ്റ്‌വർക്ക് ഹാക്ക് ചെയ്യാനുള്ള മാർഗങ്ങളില്ല (ഒരു പരിധി വരെ)

ചോദ്യം പലപ്പോഴും ഉയർന്നുവരുന്നു: ഏത് തരത്തിലുള്ള Wi-Fi എൻക്രിപ്ഷൻ തിരഞ്ഞെടുക്കണം ഹോം റൂട്ടർ. ഇത് ഒരു ചെറിയ കാര്യമായി തോന്നാം, പക്ഷേ പാരാമീറ്ററുകൾ തെറ്റാണെങ്കിൽ, നെറ്റ്‌വർക്കിലും ഒരു ഇഥർനെറ്റ് കേബിൾ വഴി വിവരങ്ങൾ കൈമാറുന്നതിലും പോലും പ്രശ്നങ്ങൾ ഉണ്ടാകാം.

അതിനാൽ, ആധുനികം ഏത് തരത്തിലുള്ള ഡാറ്റ എൻക്രിപ്ഷനാണ് പിന്തുണയ്ക്കുന്നതെന്ന് ഇവിടെ നോക്കാം വൈഫൈ റൂട്ടറുകൾ, കൂടാതെ aes എൻക്രിപ്ഷൻ തരം ജനപ്രിയമായ wpa, wpa2 എന്നിവയിൽ നിന്ന് എങ്ങനെ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു.

വയർലെസ് നെറ്റ്‌വർക്ക് എൻക്രിപ്ഷൻ തരം: ഒരു സുരക്ഷാ രീതി എങ്ങനെ തിരഞ്ഞെടുക്കാം?

അതിനാൽ, മൊത്തത്തിൽ 3 തരം എൻക്രിപ്ഷൻ ഉണ്ട്:

  1. 1. WEP എൻക്രിപ്ഷൻ

ടൈപ്പ് ചെയ്യുക WEP എൻക്രിപ്ഷൻ 90 കളിൽ വീണ്ടും പ്രത്യക്ഷപ്പെട്ടു, ആദ്യ ഓപ്ഷനായിരുന്നു വൈഫൈ സംരക്ഷണംനെറ്റ്‌വർക്കുകൾ: ഇത് എൻക്രിപ്ഷൻ്റെ അനലോഗ് ആയി സ്ഥാപിച്ചു വയർഡ് നെറ്റ്‌വർക്കുകൾകൂടാതെ RC4 സൈഫർ ഉപയോഗിച്ചു. ട്രാൻസ്മിറ്റ് ചെയ്ത ഡാറ്റയ്ക്ക് മൂന്ന് പൊതു എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ ഉണ്ടായിരുന്നു - Neesus, Apple, MD5 - എന്നാൽ അവ ഓരോന്നും ആവശ്യമായ സുരക്ഷ നൽകിയില്ല. 2004-ൽ, സുരക്ഷിതമായ നെറ്റ്‌വർക്ക് കണക്ഷനുകൾ നൽകുന്നത് അവസാനിപ്പിച്ചതിനാൽ IEEE സ്റ്റാൻഡേർഡ് കാലഹരണപ്പെട്ടതായി പ്രഖ്യാപിച്ചു. ഇപ്പോൾ, വൈഫൈയ്‌ക്കായി ഇത്തരത്തിലുള്ള എൻക്രിപ്ഷൻ ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നില്ല, കാരണം... ഇത് ക്രിപ്റ്റോ പ്രൂഫ് അല്ല.

  1. 2.WPSയുടെ ഉപയോഗത്തിന് നൽകാത്ത ഒരു മാനദണ്ഡമാണ്. റൂട്ടറിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന്, ലേഖനത്തിൽ ഞങ്ങൾ വിശദമായി വിവരിച്ച ഉചിതമായ ബട്ടണിൽ ക്ലിക്കുചെയ്യുക.

സൈദ്ധാന്തികമായി, എട്ട് അക്ക കോഡ് ഉപയോഗിച്ച് ഒരു ആക്സസ് പോയിൻ്റിലേക്ക് കണക്റ്റുചെയ്യാൻ WPS നിങ്ങളെ അനുവദിക്കുന്നു, എന്നാൽ പ്രായോഗികമായി, നാലെണ്ണം മാത്രം മതിയാകും.

പെട്ടെന്ന് (3 - 15 മണിക്കൂറിനുള്ളിൽ) ഹാക്ക് ചെയ്യുന്ന നിരവധി ഹാക്കർമാർ ഈ വസ്തുത എളുപ്പത്തിൽ പ്രയോജനപ്പെടുത്തുന്നു. വൈഫൈ നെറ്റ്‌വർക്കുകൾ, അതിനാൽ ഉപയോഗിക്കുക ഈ കണക്ഷൻകൂടാതെ ശുപാർശ ചെയ്തിട്ടില്ല.

  1. 3.എൻക്രിപ്ഷൻ തരം WPA/WPA2

WPA എൻക്രിപ്ഷൻ ഉപയോഗിച്ച് കാര്യങ്ങൾ വളരെ മികച്ചതാണ്. അപകടസാധ്യതയുള്ള RC4 സൈഫറിനുപകരം, AES എൻക്രിപ്ഷൻ ഇവിടെ ഉപയോഗിക്കുന്നു, ഇവിടെ പാസ്‌വേഡ് ദൈർഘ്യം ഏകപക്ഷീയമാണ് (8 - 63 ബിറ്റുകൾ). ഈ തരംഎൻക്രിപ്ഷൻ ഒരു സാധാരണ നിലയിലുള്ള സുരക്ഷ നൽകുന്നു, കൂടാതെ ഇത് തികച്ചും അനുയോജ്യമാണ് ലളിതമായ വൈഫൈറൂട്ടറുകൾ. അതിൽ രണ്ട് തരം ഉണ്ട്:

PSK ടൈപ്പ് ചെയ്യുക (പ്രീ-ഷെയർഡ് കീ) - ആക്സസ് പോയിൻ്റിലേക്കുള്ള കണക്ഷൻ ഉപയോഗിച്ച് നടപ്പിലാക്കുന്നു വ്യക്തമാക്കിയ രഹസ്യവാക്ക്.
- എൻ്റർപ്രൈസ് - ഓരോ നോഡിനുമുള്ള പാസ്‌വേഡ് സ്വയമേവ സൃഷ്ടിക്കപ്പെടുകയും RADIUS സെർവറുകളിൽ പരിശോധിക്കുകയും ചെയ്യുന്നു.

WPA2 എൻക്രിപ്ഷൻ തരം സുരക്ഷാ മെച്ചപ്പെടുത്തലുകളോടെയുള്ള WPA യുടെ തുടർച്ചയാണ്. IN ഈ പ്രോട്ടോക്കോൾ RSN ഉപയോഗിക്കുന്നു, ഇത് AES എൻക്രിപ്ഷൻ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.

WPA എൻക്രിപ്ഷൻ പോലെ, WPA2 ന് രണ്ട് പ്രവർത്തന രീതികളുണ്ട്: PSK, Enterprise.

2006 മുതൽ, WPA2 എൻക്രിപ്ഷൻ തരം എല്ലാവരും പിന്തുണയ്ക്കുന്നു Wi-Fi ഉപകരണങ്ങൾ, ഏത് റൂട്ടറിനും അനുയോജ്യമായ ജിയോ തിരഞ്ഞെടുക്കാവുന്നതാണ്.

WPA-യെക്കാൾ WPA2 എൻക്രിപ്ഷൻ്റെ പ്രയോജനങ്ങൾ:

റൂട്ടറിലേക്കുള്ള കണക്ഷൻ സമയത്ത് എൻക്രിപ്ഷൻ കീകൾ ജനറേറ്റുചെയ്യുന്നു (സ്ഥിരമായവയ്ക്ക് പകരം);
- കൈമാറ്റം ചെയ്യപ്പെടുന്ന സന്ദേശങ്ങളുടെ സമഗ്രത നിയന്ത്രിക്കാൻ മൈക്കൽ അൽഗോരിതം ഉപയോഗിക്കുന്നു
- ഗണ്യമായ നീളമുള്ള ഒരു ഇനീഷ്യലൈസേഷൻ വെക്റ്റർ ഉപയോഗിക്കുന്നു.
കൂടാതെ, നിങ്ങളുടെ റൂട്ടർ എവിടെയാണ് ഉപയോഗിക്കുന്നത് എന്നതിനെ ആശ്രയിച്ച് നിങ്ങൾ Wi-Fi എൻക്രിപ്ഷൻ തരം തിരഞ്ഞെടുക്കണം:

WEP, TKIP, CKIP എൻക്രിപ്ഷൻ എന്നിവ ഉപയോഗിക്കേണ്ടതില്ല;

ഒരു ഹോം ആക്സസ് പോയിൻ്റിന്, WPA/WPA2 PSK തികച്ചും അനുയോജ്യമാണ്;

ഇതിനായി നിങ്ങൾ WPA/WPA2 എൻ്റർപ്രൈസ് തിരഞ്ഞെടുക്കണം.