ആധികാരികത - അതെന്താണ്. പ്രാമാണീകരണ തരങ്ങൾ. നിങ്ങളുടെ വയർലെസ് നെറ്റ്‌വർക്ക് പരിരക്ഷിക്കുന്നു

ഈ ലേഖനത്തിൽ, ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തെ അടിസ്ഥാനമാക്കി ഉപകരണങ്ങൾ പ്രവർത്തിപ്പിക്കുമ്പോൾ പ്രാമാണീകരണ പിശകുകളുടെ ഏറ്റവും സാധാരണമായ ചില ഉദാഹരണങ്ങൾ ഞങ്ങൾ നോക്കും. ആൻഡ്രോയിഡ് സിസ്റ്റങ്ങൾവൈഫൈ നെറ്റ്‌വർക്കുകൾക്കൊപ്പം. ഒറ്റനോട്ടത്തിൽ, ഈ വിഷയത്തിൽ സങ്കീർണ്ണമായ ഒന്നും തന്നെ ഉണ്ടാകില്ല, കാരണം ഈ OS അടിസ്ഥാനമാക്കിയുള്ള ഫോണുകളുടെയും ടാബ്‌ലെറ്റുകളുടെയും ഇന്റർഫേസ് വളരെ സൗഹാർദ്ദപരമാണ്. അനുഭവപരിചയമില്ലാത്ത ഉപയോക്താക്കൾ, എന്നാൽ അവൾക്ക് ആശ്ചര്യപ്പെടുത്താനും കഴിയും.

കൂടാതെ, അത്തരമൊരു പിശക് വളരെ സാധാരണമായ ഒരു സംഭവമാണ്, കുഴപ്പത്തിലാകാതിരിക്കാൻ, ആദ്യം നിങ്ങൾ ചുവടെ അവതരിപ്പിച്ചിരിക്കുന്ന വിവരങ്ങളുമായി സ്വയം പരിചയപ്പെടണം, ഒരുപക്ഷേ, കണക്ഷൻ പ്രശ്നം എളുപ്പത്തിലും ശ്രദ്ധിക്കപ്പെടാതെയും പരിഹരിക്കപ്പെടും. ആദ്യം നിങ്ങൾ പ്രാമാണീകരണം എന്താണെന്നും മനസ്സിലാക്കേണ്ടതുണ്ട് വൈഫൈ സാങ്കേതികവിദ്യപൊതുവെ. ഇത് മനസ്സിലാക്കുന്നത് ആരുടെയും സഹായമില്ലാതെ നിങ്ങൾക്ക് അവസരം നൽകും അധിക ചിലവുകൾഈ പ്രോട്ടോക്കോളുമായി ബന്ധപ്പെട്ട ദൈനംദിന പ്രശ്നങ്ങൾ പരിഹരിക്കുക.

പ്രാമാണീകരണം. ഇത് എന്താണ്, എന്തുകൊണ്ട്?

പലപ്പോഴും, പ്രാമാണീകരണ വേളയിൽ, അമൂല്യമായ “കണക്‌റ്റഡ്” എന്നതിനുപകരം, “സംരക്ഷിച്ചത്, WPA/WPA2 പരിരക്ഷണം,” അല്ലെങ്കിൽ “ഓതന്റിക്കേഷൻ പ്രശ്നം” പോലുള്ള ഒരു സന്ദേശം നിങ്ങളുടെ ഫോണിന്റെ ഡിസ്‌പ്ലേയിൽ ദൃശ്യമാകും.

അവൾ എന്താണ്?

ഇത് നിങ്ങളുടെ വ്യക്തിഗത അല്ലെങ്കിൽ ആക്സസ് അനുവദിക്കാത്ത ഒരു പ്രത്യേക സംരക്ഷണ സാങ്കേതികവിദ്യയാണ് ജോലി ശൃംഖലനിങ്ങളുടെ ഇന്റർനെറ്റ് ചാനൽ ഉപയോഗിക്കുകയും ട്രാഫിക് പാഴാക്കുകയും ചെയ്യുന്ന ക്ഷണിക്കപ്പെടാത്ത ഉപയോക്താക്കൾ. അതിന് പണം നൽകേണ്ടിവരും. അതെ, പോയിന്റിന്റെ പ്രവർത്തനത്തിന്റെ ഒരു വലിയ ആരം വൈഫൈ ആക്സസ്, ഇത് സൃഷ്ടിക്കപ്പെട്ട ആളുകൾക്ക് മാത്രമല്ല, ആക്രമണകാരികൾക്കും ഇതിലേക്ക് കണക്റ്റുചെയ്യുന്നത് സാധ്യമാക്കുന്നു. അതിനാൽ, ഇത് തടയാൻ അനധികൃത കണക്ഷൻഹാക്കിംഗിനും പാസ്‌വേഡ് ഊഹിക്കുന്നതിനുമുള്ള കുറഞ്ഞ സാധ്യതയുള്ള ഉയർന്ന നിലവാരമുള്ള ഡാറ്റ എൻക്രിപ്ഷനും പ്രാമാണീകരണ സാങ്കേതികവിദ്യയും ആവശ്യമാണ്. അതുകൊണ്ടാണ് നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് നിങ്ങൾ മിക്കപ്പോഴും ഒരു പാസ്‌വേഡ് നൽകേണ്ടത്. നിങ്ങളുടെ ആവശ്യങ്ങൾക്ക് അനുയോജ്യമായ പ്രാമാണീകരണ ഡാറ്റ എൻക്രിപ്ഷൻ രീതി റൂട്ടറിന്റെ ക്രമീകരണങ്ങളിലോ നിങ്ങളുടെ ഉപകരണം കണക്റ്റുചെയ്തിരിക്കുന്ന ആക്സസ് പോയിന്റിലോ തിരഞ്ഞെടുക്കാവുന്നതാണ്. ഇന്നത്തെ ഏറ്റവും സാധാരണമായ പ്രാമാണീകരണ രീതി WPA-PSK/WPA2 ആണ്.

ഇവിടെ രണ്ട് പ്രധാന ഓപ്ഷനുകൾ ഉണ്ട്:

  • ആദ്യ സന്ദർഭത്തിൽ, നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ എല്ലാ സബ്‌സ്‌ക്രൈബർമാരും ഒരേ കീ നൽകുന്നു; മറ്റൊന്നിൽ, ഓരോ ഉപയോക്താവിനും ഒരു വ്യക്തിഗത ആക്‌സസ് കീ നൽകുന്നു, അതിൽ പ്രധാനമായും ലാറ്റിൻ അക്ഷരമാലയിലെ അക്കങ്ങളും അക്ഷരങ്ങളും അടങ്ങിയിരിക്കുന്നു.
  • രണ്ടാമത്തെ തരത്തിലുള്ള എൻക്രിപ്ഷൻ പ്രധാനമായും കമ്പനികളിൽ ഉപയോഗിക്കുന്നു വർദ്ധിച്ച നിലഒരു നിശ്ചിത എണ്ണം ഉപയോക്താക്കൾ കണക്റ്റുചെയ്യുന്ന ഒരു നെറ്റ്‌വർക്ക് സംരക്ഷിക്കുന്നത് വളരെ പ്രധാനമാണ് സുരക്ഷിതമായ ചെക്ക്ഔട്ട്ആധികാരികത.

ഞങ്ങൾക്ക് കണക്ഷൻ പ്രശ്‌നങ്ങളുണ്ടെങ്കിൽ, എന്തെങ്കിലും നടപടിയെടുക്കുന്നതിന് മുമ്പ്, തെളിയിക്കപ്പെട്ട ഒരു രീതി ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നു, ഇത് പകുതിയിലധികം കേസുകളിലും പ്രാമാണീകരണ പിശകുകൾ ഉൾപ്പെടെ എല്ലാ പ്രശ്നങ്ങളും പരിഹരിക്കുന്നു - റൂട്ടർ റീബൂട്ട് ചെയ്യുക.

ഏറ്റവും കൂടുതൽ മറ്റൊന്ന് ഫലപ്രദമായ വഴികൾനിങ്ങളുടെ വീട്ടിൽ സ്ഥിതി ചെയ്യുന്ന റൂട്ടറിന്റെ കേടായ ഫേംവെയറിന് പലപ്പോഴും കാരണമാകാം എന്നതിനാൽ, പ്രാമാണീകരണ പിശകിനുള്ള പരിഹാരം, അതിന്റെ ഫേംവെയർ അപ്ഡേറ്റ് ചെയ്യുക എന്നതാണ്. പുതിയ പതിപ്പ്. നിർമ്മാതാവിന്റെ ഔദ്യോഗിക വെബ്സൈറ്റിൽ നിന്ന് ഇത് അപ്ഡേറ്റ് ചെയ്യാൻ കർശനമായി ശുപാർശ ചെയ്യുന്നു. റൂട്ടർ കോൺഫിഗറേഷൻ ഉപയോഗിച്ച് ഫയലിന്റെ സംരക്ഷിച്ച ഒരു പകർപ്പ് ഉണ്ടായിരിക്കുന്നതും നല്ലതാണ്, നിങ്ങൾക്ക് അത് ഇല്ലെങ്കിൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ അത് നിർമ്മിക്കാൻ മടി കാണിക്കരുത്, അങ്ങനെ നിങ്ങൾ അതിന്റെ ക്രമീകരണങ്ങൾ വീണ്ടും തിരഞ്ഞെടുക്കേണ്ടതില്ല. കൂടാതെ, നിങ്ങളുടെ നെറ്റ്‌വർക്ക് മറഞ്ഞിട്ടില്ലെന്ന് ഉറപ്പാക്കുന്നതാണ് നല്ലത്, അതായത്, "മറഞ്ഞിരിക്കുന്ന SSID" ചെക്ക്ബോക്സ് ചെക്ക് ചെയ്തിട്ടുണ്ടോ എന്നും വയർലെസ് നെറ്റ്‌വർക്കിന്റെ പേര് എഴുതിയിട്ടുണ്ടോ എന്നും ക്രമീകരണങ്ങളിൽ പരിശോധിക്കുക. നെറ്റ്വർക്ക് SSIDലാറ്റിൻ ഭാഷയിൽ.

പ്രാമാണീകരണ പിശക്. എന്തുകൊണ്ടാണ് അത് സംഭവിക്കുന്നത്?

വാസ്തവത്തിൽ, നിങ്ങളുടെ ഫോൺ കണക്റ്റുചെയ്യാത്ത രണ്ട് പ്രധാന പ്രശ്നങ്ങൾ മാത്രമേയുള്ളൂ വൈഫൈ നെറ്റ്‌വർക്കുകൾ. എന്നാൽ ചുവടെ സൂചിപ്പിച്ചിരിക്കുന്ന പിശകുകൾക്ക് പുറമേ, മറക്കരുത്. സമാനമായ പ്രശ്നങ്ങൾറൂട്ടറിന്റെ പരാജയം അല്ലെങ്കിൽ നെറ്റ്‌വർക്ക് ക്രമീകരണങ്ങളിലെ വൈരുദ്ധ്യങ്ങൾ മൂലമാകാം. ഇതൊരു പ്രത്യേക ചർച്ചാ വിഷയമാണ്.

  1. തിരഞ്ഞെടുത്ത എൻക്രിപ്ഷൻ തരം ഉപയോഗിക്കുന്നതുമായി പൊരുത്തപ്പെടുന്നില്ല.
  2. കീ നൽകുമ്പോൾ പിശക്

വയർലെസ് നെറ്റ്‌വർക്കുകളിലേക്ക് കണക്റ്റുചെയ്യുന്നതിനുള്ള മിക്ക പ്രശ്‌നങ്ങളും കീ നൽകുമ്പോൾ ഉണ്ടാകുന്ന പിശകുകൾ മൂലമാണ്. അത്തരം സന്ദർഭങ്ങളിൽ, നിങ്ങളുടെ ഫോണിന്റെ കണക്ഷൻ ക്രമീകരണങ്ങളിൽ നൽകിയ പാസ്‌വേഡ് രണ്ടുതവണ പരിശോധിക്കാൻ ശുപാർശ ചെയ്യുന്നു, ഇത് സഹായിക്കുന്നില്ലെങ്കിൽ, റൂട്ടർ ക്രമീകരണങ്ങളിലേക്ക് പോകാൻ ഒരു കമ്പ്യൂട്ടർ ഉപയോഗിക്കുക, ആക്സസ് കീ നേരിട്ട് മാറ്റിസ്ഥാപിക്കുക. കീയിൽ മാത്രമേ ഉൾക്കൊള്ളാൻ കഴിയൂ എന്നത് ഓർമിക്കേണ്ടതാണ് ലാറ്റിൻ അക്ഷരങ്ങൾ. ഇത് സഹായിക്കുന്നില്ലെങ്കിൽ, ചുവടെയുള്ള രീതികളിൽ ഒന്ന് തീർച്ചയായും സഹായിക്കും.

പ്രശ്നം പരിഹരിക്കാൻ, വീഡിയോ കാണുക:

പ്രാമാണീകരണ പിശകുകൾ ട്രബിൾഷൂട്ട് ചെയ്യുന്നു

ഓരോ ഉപയോക്താവിനും അത് എങ്ങനെയായിരിക്കുമെന്ന് സങ്കൽപ്പിക്കാൻ കഴിയില്ല വൈഫൈ സജ്ജീകരണംഒരു കമ്പ്യൂട്ടർ ഉപയോഗിക്കുന്ന റൂട്ടർ, ഏതെങ്കിലും കണക്ഷൻ പ്രശ്നങ്ങൾ എങ്ങനെ പരിഹരിക്കാം, അവ സംഭവിക്കുന്നതിനുള്ള കാരണങ്ങൾ പരാമർശിക്കേണ്ടതില്ല. അതിനാൽ, പ്രശ്നങ്ങൾ പരിഹരിക്കാനുള്ള മറ്റൊരു മാർഗം ചുവടെ വിവരിച്ചിരിക്കുന്നു, പക്ഷേ റൂട്ടറിന്റെ വശത്തും അതിലേക്ക് കണക്റ്റുചെയ്തിരിക്കുന്ന ഒരു കമ്പ്യൂട്ടർ ഉപയോഗിക്കുന്നു, അല്ലാതെ ഒരു ഫോണല്ല.

  1. ക്രമീകരണങ്ങൾ പരിശോധിക്കാൻ, നിങ്ങൾ റൂട്ടർ ക്രമീകരണങ്ങളിലേക്ക് പോകേണ്ടതുണ്ട്. ഇത് ചെയ്യുന്നതിന്, ഏതെങ്കിലും ബ്രൗസർ തുറന്ന് വിലാസ ബാറിൽ IP വിലാസം 192.168.0.1 അല്ലെങ്കിൽ 192.168.1.1 നൽകുക. ഇത് നിങ്ങൾ ഉപയോഗിക്കുന്ന റൂട്ടറിന്റെ മോഡലിനെ ആശ്രയിച്ചിരിക്കുന്നു. ഇതിനുശേഷം, ദൃശ്യമാകുന്ന വിൻഡോയിൽ നിങ്ങളുടെ ഉപയോക്തൃനാമവും പാസ്‌വേഡും നൽകുക. നിങ്ങൾ അവ മാറ്റിയിട്ടില്ലെങ്കിൽ, റൂട്ടറിലോ നിർദ്ദേശങ്ങളിലോ ആവശ്യമായ ലോഗിൻ വിവരങ്ങൾ നിങ്ങൾക്ക് കണ്ടെത്താനാകും.
  2. അടുത്തതായി, നിങ്ങൾ വയർലെസ് നെറ്റ്‌വർക്ക് മോഡ് ക്രമീകരണങ്ങളിലേക്ക് പോകുകയും "b/g/n" എന്നതിനുപകരം, മിക്കപ്പോഴും സ്ഥിരസ്ഥിതിയായ "b/g" എന്നതിലേക്ക് മാറുകയും, അതിനുശേഷം വരുത്തിയ എല്ലാ മാറ്റങ്ങളും സംരക്ഷിക്കുകയും വേണം.
  3. മുമ്പത്തെ എല്ലാ കൃത്രിമത്വങ്ങളും ഒരു പ്രത്യേക ഫലവും നൽകിയില്ലെങ്കിൽ, മറ്റൊരു രീതി തിരഞ്ഞെടുത്തിട്ടുണ്ടെങ്കിൽ, WPA/WPA2-ലേക്ക് പരിശോധിക്കുമ്പോൾ എൻക്രിപ്ഷൻ തരം മാറ്റുന്നതിൽ അർത്ഥമുണ്ട്, അല്ലെങ്കിൽ തിരിച്ചും - WEP ലേക്ക് ലളിതമാക്കുക, ഇത് കാലഹരണപ്പെട്ടതാണെങ്കിലും, ചിലപ്പോൾ സംരക്ഷിക്കുന്നു. മറ്റ് രീതികൾ ഫലപ്രദമല്ലെങ്കിൽ സാഹചര്യം. അതിനുശേഷം, നിങ്ങളുടെ ഫോണിൽ നിന്ന് വീണ്ടും നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യാൻ ശ്രമിക്കുക, സ്ഥിരീകരണം പാസാക്കുന്നതിന് നിങ്ങളുടെ കീ വീണ്ടും നൽകുക.

ലിസ്റ്റുചെയ്ത സൂക്ഷ്മതകളെക്കുറിച്ചുള്ള അറിവ്, വിവിധ വയർലെസ് നെറ്റ്‌വർക്കുകളിൽ പ്രവർത്തിക്കുമ്പോൾ, ക്ലാസും വിലയും പരിഗണിക്കാതെ, നിരവധി ഉപകരണങ്ങളിൽ സംഭവിക്കുന്ന പിശകിനെ നേരിടാൻ നിങ്ങളെ സഹായിക്കും, അതുപോലെ തന്നെ കോൺഫിഗറേഷന്റെ തത്വം മനസ്സിലാക്കുകയും ചെയ്യും. വയർലെസ് റൂട്ടറുകൾകൂടാതെ ആക്സസ് പോയിന്റുകളും.

ഓരോ തവണയും ഉപയോക്താവ് പ്രവേശിക്കുന്നുചില റിസോഴ്സിലേക്കോ സേവനത്തിലേക്കോ ലോഗിൻ ചെയ്യുന്നതിനുള്ള ചില ഡാറ്റ - ഇത് നടപടിക്രമത്തിലൂടെ കടന്നുപോകുന്നു പ്രാമാണീകരണം. മിക്കപ്പോഴും, ഈ നടപടിക്രമം ഇന്റർനെറ്റിൽ സംഭവിക്കുന്നു ലോഗിൻ എൻട്രിഒപ്പം password, എന്നിരുന്നാലും, മറ്റ് ഓപ്ഷനുകൾ ഉണ്ട്.

ലോഗിൻ ചെയ്യുന്നതിനും വ്യക്തിഗത ഡാറ്റ നൽകുന്നതിനുമുള്ള പ്രക്രിയയെ 2 ലെവലുകളായി തിരിക്കാം:

  • തിരിച്ചറിയൽ- ഇത് ഉപയോക്താവിന്റെ വ്യക്തിഗത ഡാറ്റയുടെ ഇൻപുട്ടാണ്, അത് സെർവറിൽ രജിസ്റ്റർ ചെയ്തതും അതുല്യവുമാണ്
  • പ്രാമാണീകരണം- യഥാർത്ഥത്തിൽ സെർവറിൽ നൽകിയ വിവരങ്ങൾ പരിശോധിക്കുകയും സ്വീകരിക്കുകയും ചെയ്യുന്നു.

ചിലപ്പോൾ, മുകളിൽ സൂചിപ്പിച്ച പദങ്ങൾക്ക് പകരം, ലളിതമായവ ഉപയോഗിക്കുന്നു - പ്രാമാണീകരണംഒപ്പം അംഗീകാരം.

ഞാൻ തന്നെ പ്രക്രിയഇത് വളരെ ലളിതമാണ്, ഏത് സോഷ്യൽ നെറ്റ്‌വർക്കിന്റെയും ഉദാഹരണം ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇത് വിശകലനം ചെയ്യാൻ കഴിയും:

  • രജിസ്ട്രേഷൻ- ഉപയോക്താവ് ഒരു ഇമെയിൽ, ഫോൺ നമ്പർ, പാസ്‌വേഡ് എന്നിവ സജ്ജമാക്കുന്നു. ഇത് സിസ്റ്റത്തിൽ തനിപ്പകർപ്പാക്കാൻ കഴിയാത്ത അദ്വിതീയ ഡാറ്റയാണ്, അതിനാൽ നിങ്ങൾക്ക് ഒരാൾക്ക് ഒന്നിൽ കൂടുതൽ അക്കൗണ്ടുകൾ രജിസ്റ്റർ ചെയ്യാൻ കഴിയില്ല.
  • തിരിച്ചറിയൽ- രജിസ്ട്രേഷൻ സമയത്ത് വ്യക്തമാക്കിയ വിവരങ്ങൾ നൽകുക ഈ സാഹചര്യത്തിൽഇമെയിൽപാസ്‌വേഡും.
  • പ്രാമാണീകരണം- "ലോഗിൻ" ബട്ടണിൽ ക്ലിക്ക് ചെയ്ത ശേഷം, പേജ് സെർവറുമായി ബന്ധപ്പെടുകയും നൽകിയിരിക്കുന്ന ലോഗിൻ, പാസ്വേഡ് കോമ്പിനേഷൻ യഥാർത്ഥത്തിൽ നിലവിലുണ്ടോ എന്ന് പരിശോധിക്കുകയും ചെയ്യുന്നു. എല്ലാം ശരിയാണെങ്കിൽ, അത് തുറക്കും സ്വകാര്യ പേജ്സോഷ്യൽ നെറ്റ്വർക്ക്.

അംഗീകാരത്തിന്റെ തരങ്ങൾ

നിരവധി തരം പ്രാമാണീകരണങ്ങളുണ്ട്, അവ അവയുടെ സുരക്ഷയിലും ഉപയോഗത്തിലും വ്യത്യാസപ്പെട്ടിരിക്കുന്നു:

  • പാസ്‌വേഡ് സംരക്ഷണം. മറ്റാർക്കും അറിയാത്ത ഒരു പ്രത്യേക കീ അല്ലെങ്കിൽ പാസ്‌വേഡ് ഉപയോക്താവിന് അറിയാം. ഇതും ഉൾപ്പെടുന്നു തിരിച്ചറിയൽ SMS സ്വീകരിക്കുന്നതിലൂടെ
  • . സ്ഥാപനങ്ങളിലോ സംരംഭങ്ങളിലോ ഉപയോഗിക്കുന്നു. ഈ രീതി സൂചിപ്പിക്കുന്നു ഉപയോഗംകാർഡുകൾ, കീചെയിനുകൾ, ഫ്ലാഷ് ഡ്രൈവുകൾ മുതലായവ.
  • ബയോമെട്രിക്പരീക്ഷ. റെറ്റിന, ശബ്ദം, വിരലടയാളം എന്നിവ പരിശോധിക്കുന്നു. ഇത് ഏറ്റവും ശക്തമായ സംരക്ഷണ സംവിധാനങ്ങളിൽ ഒന്നാണ്.
  • ഉപയോഗം മറഞ്ഞിരിക്കുന്ന വിവരങ്ങൾ. പ്രധാനമായും സംരക്ഷണത്തിനായി ഉപയോഗിക്കുന്നു സോഫ്റ്റ്വെയർ. ബ്രൗസർ കാഷെ, സ്ഥാനം, പിസിയിൽ ഇൻസ്റ്റാൾ ചെയ്ത ഉപകരണങ്ങൾ മുതലായവ പരിശോധിച്ചു.

പാസ്‌വേഡ് സംരക്ഷണം

ഇത് ഏറ്റവും ജനപ്രിയവും വ്യാപകവുമായ അംഗീകാര രീതിയാണ്. ചെയ്തത് വെള്ളത്തിൽപേരും ആരുമില്ല രഹസ്യ കോഡ്, സെർവർ പരിശോധിക്കുന്നുഉപയോക്താവ് എന്താണ് നൽകിയത്, നെറ്റ്‌വർക്കിൽ എന്താണ് സംഭരിച്ചിരിക്കുന്നത്. നൽകിയ ഡാറ്റ പൂർണ്ണമായും സമാനമാണെങ്കിൽ, ആക്സസ് അനുവദനീയമാണ്.

രണ്ട് തരം പാസ്‌വേഡുകൾ ഉണ്ട്: ചലനാത്മകംഒപ്പം സ്ഥിരമായ. സ്ഥിരമായവ ഒരിക്കൽ ഇഷ്യൂ ചെയ്യപ്പെടുന്നതിൽ അവ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു മാറ്റംഉപയോക്താവിന്റെ അഭ്യർത്ഥന പ്രകാരം മാത്രം.

ചലനാത്മകംചില പാരാമീറ്ററുകൾ അനുസരിച്ച് മാറ്റുക. ഉദാഹരണത്തിന്, എപ്പോൾ പുനസ്ഥാപിക്കൽ മറന്നുപോയ രഹസ്യവാക്ക്ലോഗിൻ ചെയ്യുന്നതിനായി സെർവർ ഒരു ഡൈനാമിക് പാസ്‌വേഡ് നൽകുന്നു.

പ്രത്യേക ഇനങ്ങൾ ഉപയോഗിക്കുന്നു

മുകളിൽ സൂചിപ്പിച്ചതുപോലെ, മുറികളിലേക്ക് പ്രവേശിക്കാൻ ഇത് മിക്കപ്പോഴും ഉപയോഗിക്കുന്നു നിയന്ത്രിത പ്രവേശനം, ബാങ്കിംഗ് സംവിധാനങ്ങൾഐ.പി.

സാധാരണയായി ഒരു കാർഡിൽ (അല്ലെങ്കിൽ മറ്റേതെങ്കിലും ഇനത്തിൽ) ചിപ്പ് തുന്നിച്ചേർത്തിരിക്കുന്നുഒരു അദ്വിതീയ ഐഡന്റിഫയർ ഉപയോഗിച്ച്. എപ്പോഴാണ് അവൻ സ്പർശിക്കുന്നുറീഡറുമായി, ഒരു ചെക്ക് സംഭവിക്കുകയും സെർവർ ആക്സസ് അനുവദിക്കുകയോ നിരസിക്കുകയോ ചെയ്യുന്നു.

ബയോമെട്രിക് സംവിധാനങ്ങൾ

ഈ സാഹചര്യത്തിൽ ചെക്ക്വിരലടയാളം, റെറ്റിന, ശബ്ദം മുതലായവ. ഇത് ഏറ്റവും വിശ്വസനീയമാണ്, മാത്രമല്ല ഏറ്റവും കൂടുതൽ ചെലവേറിയ സിസ്റ്റംഎല്ലാവരുടെയും.

ആധുനിക ഉപകരണങ്ങൾ മാത്രമല്ല അനുവദിക്കുന്നു താരതമ്യം ചെയ്യുകഓരോ ആക്‌സസിലും വ്യത്യസ്‌ത പോയിന്റുകൾ അല്ലെങ്കിൽ ഏരിയകൾ, മാത്രമല്ല മുഖഭാവങ്ങളും സവിശേഷതകളും പരിശോധിക്കുന്നു.

നെറ്റ്‌വർക്ക് ഓതന്റിക്കേഷൻ എന്നത് ദിവസവും കൈകാര്യം ചെയ്യുന്ന ഒന്നാണ് ഒരു വലിയ സംഖ്യഇന്റർനെറ്റ് ഉപയോക്താക്കൾ. ചിലർക്ക് അതിന്റെ അർത്ഥം അറിയില്ല ഈ പദം, പലരും അതിന്റെ അസ്തിത്വം പോലും സംശയിക്കുന്നില്ല. മിക്കവാറും എല്ലാ ഉപയോക്താക്കളും വേൾഡ് വൈഡ് വെബ്പ്രാമാണീകരണ പ്രക്രിയയിലൂടെ അവരുടെ പ്രവൃത്തി ദിവസം ആരംഭിക്കുക. പോസ്റ്റ് ഓഫീസ് സന്ദർശിക്കുമ്പോൾ നിങ്ങൾക്കത് ആവശ്യമാണ്, സോഷ്യൽ നെറ്റ്വർക്കുകൾ, ഫോറങ്ങളും മറ്റും.

ഉപയോക്താക്കൾ അറിയാതെ തന്നെ ഓരോ ദിവസവും പ്രാമാണീകരണം നേരിടുന്നു.

ഉപയോക്തൃ ഡാറ്റ പരിശോധിച്ചുറപ്പിക്കുന്ന ഒരു നടപടിക്രമമാണ് പ്രാമാണീകരണം, ഉദാഹരണത്തിന്, ഒരു പ്രത്യേക ഉറവിടം സന്ദർശിക്കുമ്പോൾ ആഗോള ശൃംഖല. ഉപയോക്താവ് വ്യക്തമാക്കിയവ ഉപയോഗിച്ച് വെബ് പോർട്ടലിൽ സംഭരിച്ചിരിക്കുന്ന ഡാറ്റ ഇത് പരിശോധിക്കുന്നു. പ്രാമാണീകരണം പൂർത്തിയായിക്കഴിഞ്ഞാൽ, നിങ്ങൾക്ക് ചില വിവരങ്ങളിലേക്ക് ആക്സസ് ലഭിക്കും (ഉദാഹരണത്തിന്, നിങ്ങളുടെ മെയിൽബോക്സ്). നടപ്പിലാക്കുന്ന ഏതൊരു സംവിധാനത്തിന്റെയും അടിസ്ഥാനം ഇതാണ് പ്രോഗ്രാം ലെവൽ. പലപ്പോഴും നിർദ്ദിഷ്ട പദം കൂടുതൽ ഉപയോഗിക്കുന്നു ലളിതമായ മൂല്യങ്ങൾ, അതുപോലെ:

  • അംഗീകാരം;
  • പ്രാമാണീകരണം.

ആധികാരികമാക്കാൻ, നിങ്ങൾ ലോഗിൻ, പാസ്‌വേഡ് എന്നിവ നൽകണം അക്കൗണ്ട്. ഉറവിടത്തെ ആശ്രയിച്ച്, അവയ്ക്ക് പരസ്പരം കാര്യമായ വ്യത്യാസങ്ങൾ ഉണ്ടായിരിക്കാം. വ്യത്യസ്‌ത സൈറ്റുകളിൽ നിങ്ങൾ സമാനമായ ഡാറ്റ ഉപയോഗിക്കുകയാണെങ്കിൽ, നിങ്ങളുടെ ഡാറ്റ മോഷ്ടിക്കപ്പെടാനുള്ള സാധ്യത നിങ്ങൾ സ്വയം തുറന്നുകാട്ടുന്നു. സ്വകാര്യ വിവരംനുഴഞ്ഞുകയറ്റക്കാർ വഴി. ചില സാഹചര്യങ്ങളിൽ, ഈ വിവരങ്ങൾ ഓരോ ഉപയോക്താവിനും സ്വയമേവ നൽകിയേക്കാം. ആവശ്യമായ ഡാറ്റ നൽകുന്നതിന്, ഒരു ചട്ടം പോലെ, ഒരു പ്രത്യേക ഫോം ഒരു ആഗോള നെറ്റ്‌വർക്ക് റിസോഴ്സിൽ അല്ലെങ്കിൽ ഇൻ ഉപയോഗിക്കുന്നു നിർദ്ദിഷ്ട ആപ്ലിക്കേഷൻ. പരിചയപ്പെടുത്തലിനു ശേഷം ആവശ്യമായ വിവരങ്ങൾ, ഡാറ്റാബേസിൽ ഉള്ളവയുമായി താരതമ്യപ്പെടുത്തുന്നതിനായി അവ സെർവറിലേക്ക് അയയ്ക്കും. അവ പൊരുത്തപ്പെടുന്നുവെങ്കിൽ, സൈറ്റിന്റെ അടച്ച ഭാഗത്തേക്ക് നിങ്ങൾക്ക് പ്രവേശനം ലഭിക്കും. നിങ്ങൾ തെറ്റായ ഡാറ്റ നൽകിയാൽ, വെബ് റിസോഴ്സ് ഒരു പിശക് റിപ്പോർട്ട് ചെയ്യും. അവ ശരിയാണോ എന്ന് പരിശോധിച്ച് വീണ്ടും നൽകുക.

ഏത് നെറ്റ്‌വർക്ക് ഐഡന്റിഫിക്കേഷനാണ് തിരഞ്ഞെടുക്കേണ്ടത്

എന്താണെന്ന് പലരും ചിന്തിക്കുന്നു നെറ്റ്വർക്ക് തിരിച്ചറിയൽതിരഞ്ഞെടുക്കുക, കാരണം നിരവധി തരങ്ങളുണ്ട്. ആദ്യം നിങ്ങൾ അവയിലേതെങ്കിലും തീരുമാനിക്കേണ്ടതുണ്ട്. ലഭിച്ച വിവരങ്ങളെ അടിസ്ഥാനമാക്കി, ഏത് ഓപ്ഷൻ തിരഞ്ഞെടുക്കണമെന്ന് എല്ലാവരും സ്വയം തീരുമാനിക്കുന്നു. ഏറ്റവും പുതിയ മാനദണ്ഡങ്ങളിൽ ഒന്ന് നെറ്റ്‌വർക്ക് പ്രാമാണീകരണം IEEE 802.1x ആണ്. മിക്കവാറും എല്ലാ ഹാർഡ്‌വെയർ ഡെവലപ്പർമാരിൽ നിന്നും സോഫ്റ്റ്‌വെയർ ഡെവലപ്പർമാരിൽ നിന്നും ഇതിന് വിപുലമായ പിന്തുണ ലഭിച്ചു. ഈ സ്റ്റാൻഡേർഡ് 2 പ്രാമാണീകരണ രീതികളെ പിന്തുണയ്ക്കുന്നു: തുറന്ന് ഒരു രഹസ്യവാക്ക് (കീ) ഉപയോഗിക്കുക. കാര്യത്തിൽ തുറന്ന രീതിഅനുമതി ആവശ്യമില്ലാതെ ഒരു സ്റ്റേഷന് മറ്റൊന്നിലേക്ക് ബന്ധിപ്പിക്കാൻ കഴിയും. നിങ്ങൾക്ക് ഇതിൽ സന്തോഷമില്ലെങ്കിൽ, നിങ്ങൾ കീ രീതി പുനരുൽപ്പാദിപ്പിക്കേണ്ടതുണ്ട്. രണ്ടാമത്തെ ഓപ്ഷന്റെ കാര്യത്തിൽ, ഇനിപ്പറയുന്ന രീതികളിലൊന്ന് ഉപയോഗിച്ച് പാസ്‌വേഡ് എൻക്രിപ്റ്റ് ചെയ്യുന്നു:

  • WPA-വ്യക്തിഗത;
  • WPA2-വ്യക്തിഗത.

ഏത് റൂട്ടറിലും ഏറ്റവും അനുയോജ്യമായ ഓപ്ഷൻ ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും.

നമുക്ക് റൂട്ടർ ക്രമീകരണങ്ങളിലേക്ക് പോകാം

പരിശീലനം ലഭിക്കാത്ത ഒരു ഉപയോക്താവിന് പോലും പ്രശ്‌നങ്ങളില്ലാതെ ആവശ്യമായ എല്ലാ കോൺഫിഗറേഷനുകളും നിർമ്മിക്കാൻ കഴിയും. ഉപകരണം സജ്ജീകരിക്കാൻ ആരംഭിക്കുന്നതിന്, നിങ്ങൾ അത് കണക്റ്റുചെയ്യേണ്ടതുണ്ട് പെഴ്സണൽ കമ്പ്യൂട്ടർഒരു കേബിൾ ഉപയോഗിച്ച്. ഈ പ്രവർത്തനം പൂർത്തിയായാൽ, ഏതെങ്കിലും വെബ് ബ്രൗസർ തുറക്കുക വിലാസ ബാർ http://192.168.0.1 എന്ന് ടൈപ്പ് ചെയ്യുക, തുടർന്ന് എന്റർ അമർത്തുക. നിർദ്ദിഷ്ട വിലാസംമിക്കവാറും ഏത് ഉപകരണത്തിനും അനുയോജ്യമാണ്, എന്നാൽ കൂടുതൽ കൃത്യമായ വിവരങ്ങൾനിർദ്ദേശങ്ങളിൽ വായിക്കാം. വഴിയിൽ, ഈ പ്രവർത്തനം കൃത്യമായ ആധികാരികതയാണ്, അതിനുശേഷം നിങ്ങൾക്ക് ആക്സസ് ലഭിക്കും ക്ലാസിഫൈഡ് വിവരങ്ങൾനിങ്ങളുടെ റൂട്ടർ. ഇന്റർഫേസ് നൽകാനുള്ള ഒരു നിർദ്ദേശം നിങ്ങൾ കാണും, അത് ആവശ്യമായ ക്രമീകരണങ്ങൾ ചെയ്യാൻ നിങ്ങളെ സഹായിക്കും. ലോഗിനും പാസ്‌വേഡും ആരും മാറ്റിയിട്ടില്ലെങ്കിൽ, സ്ഥിരസ്ഥിതിയായി വിവിധ ബിൽഡർമാരിൽ നിന്നുള്ള മിക്കവാറും എല്ലാ മോഡലുകളും രണ്ട് ഫീൽഡുകളിലും അഡ്മിൻ എന്ന വാക്ക് ഉപയോഗിക്കുന്നു. വാങ്ങിയ റൂട്ടർ തുറന്നിരിക്കുന്നു വയർലെസ് നെറ്റ്വർക്ക്, ആർക്കും ഇതിലേക്ക് കണക്റ്റുചെയ്യാനാകും. ഇത് നിങ്ങൾക്ക് അനുയോജ്യമല്ലെങ്കിൽ, അത് സംരക്ഷിക്കപ്പെടണം.

നിങ്ങളുടെ വയർലെസ് നെറ്റ്‌വർക്ക് പരിരക്ഷിക്കുന്നു

IN വിവിധ മോഡലുകൾമെനു, ഉപമെനു പേരുകൾ വ്യത്യാസപ്പെട്ടിരിക്കാം. ആദ്യം നിങ്ങൾ റൂട്ടർ മെനുവിലേക്ക് പോയി വയർലെസ് ക്രമീകരണം തിരഞ്ഞെടുക്കേണ്ടതുണ്ട് Wi-Fi നെറ്റ്‌വർക്കുകൾ. നെറ്റ്‌വർക്കിന്റെ പേര് വ്യക്തമാക്കുക. എല്ലാവരും അവനെ കാണും വയർലെസ് ഉപകരണങ്ങൾഅത് ഉപകരണവുമായി ബന്ധിപ്പിക്കേണ്ടതുണ്ട്. അടുത്തതായി, ഞങ്ങൾ എൻക്രിപ്ഷൻ രീതികളിൽ ഒന്ന് തിരഞ്ഞെടുക്കേണ്ടതുണ്ട്, അതിന്റെ ലിസ്റ്റ് മുകളിൽ നൽകിയിരിക്കുന്നു. WPA2-PSK ഉപയോഗിക്കാൻ ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നു. ഈ മോഡ് ഏറ്റവും വിശ്വസനീയവും സാർവത്രികവുമായ ഒന്നാണ്. ഉചിതമായ ഫീൽഡിൽ നിങ്ങൾ സൃഷ്ടിച്ച കീ നൽകേണ്ടതുണ്ട്. ഇതിനായി ഉപയോഗിക്കും

തീർച്ചയായും ഓരോ ഉപയോക്താവും കമ്പ്യൂട്ടർ സംവിധാനങ്ങൾ(മാത്രമല്ല) ആധികാരികത എന്ന ആശയം നിരന്തരം നേരിടുന്നു. ഈ പദത്തിന്റെ അർത്ഥം എല്ലാവർക്കും വ്യക്തമായി മനസ്സിലാകുന്നില്ലെന്ന് പറയണം, ഇത് മറ്റുള്ളവരുമായി നിരന്തരം ആശയക്കുഴപ്പത്തിലാക്കുന്നു. IN ഒരു പൊതു അർത്ഥത്തിൽആധികാരികത എന്നത് വളരെ വിശാലമായ ഒരു ആശയമാണ്, അതിൽ അധിക പ്രക്രിയകളെ വിവരിക്കുന്ന മറ്റ് ചില പദങ്ങളുടെ സംയോജനവും ഉൾപ്പെട്ടേക്കാം. അകത്തു കടക്കാതെ സാങ്കേതിക വിശദാംശങ്ങൾ, അതെന്താണെന്ന് നോക്കാം.

പ്രാമാണീകരണ ആശയം

ഈ ആശയത്തിന്റെ പൊതുവായ നിർവചനം എന്തിന്റെയെങ്കിലും ആധികാരികത പരിശോധിക്കുക എന്നതാണ്. ചുരുക്കത്തിൽ, ഒരു വസ്തുവിന്റെ കത്തിടപാടുകൾ നിർണ്ണയിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന ഒരു പ്രക്രിയയാണ് ആധികാരികത. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, ഒരു സിസ്റ്റത്തിന് അതിന്റെ പ്രധാന അല്ലെങ്കിൽ ആക്സസ് ചെയ്യുന്നതിന് സ്ഥിരീകരണം ആവശ്യമായ ചില സവിശേഷതകൾ ഉണ്ട് മറഞ്ഞിരിക്കുന്ന പ്രവർത്തനങ്ങൾ. ഇതൊരു പ്രക്രിയയാണെന്ന് ശ്രദ്ധിക്കുക. ഇത് ഒരു സാഹചര്യത്തിലും ഐഡന്റിഫിക്കേഷനുമായി ആശയക്കുഴപ്പത്തിലാക്കരുത് (ഇതിൽ ഒന്നാണ് ഘടകങ്ങൾപ്രാമാണീകരണ പ്രക്രിയ) ഒപ്പം അംഗീകാരവും.

കൂടാതെ, വൺ-വേയും പരസ്പര പ്രാമാണീകരണവും തമ്മിലുള്ള വ്യത്യാസം അടിസ്ഥാനമാക്കിയുള്ളതാണ് ആധുനിക രീതികൾക്രിപ്റ്റോഗ്രഫി (ഡാറ്റ എൻക്രിപ്ഷൻ). പരസ്പര പ്രാമാണീകരണത്തിന്റെ ഏറ്റവും ലളിതമായ ഉദാഹരണം, പറഞ്ഞാൽ, ചില സോഷ്യൽ നെറ്റ്‌വർക്കിംഗ് സൈറ്റുകളിൽ ഉപയോക്താക്കളെ സുഹൃത്തുക്കളായി ചേർക്കുന്ന പ്രക്രിയയാണ്, ഇരുപക്ഷവും പ്രവർത്തനത്തിന്റെ സ്ഥിരീകരണം ആവശ്യപ്പെടുമ്പോൾ.

തിരിച്ചറിയൽ

അങ്ങനെ. ഐഡന്റിഫിക്കേഷൻ, അടിസ്ഥാനത്തിൽ കമ്പ്യൂട്ടർ സാങ്കേതികവിദ്യ, ഒരു നിശ്ചിത ഒബ്‌ജക്‌റ്റിന്റെ അല്ലെങ്കിൽ, ഒരു ഉപയോക്താവിനെ മുൻകൂട്ടി സൃഷ്‌ടിച്ച ഐഡന്റിഫയർ (ഉദാഹരണത്തിന്, ലോഗിൻ, പേരിന്റെ ആദ്യഭാഗവും അവസാനവും, പാസ്‌പോർട്ട് ഡാറ്റ, തിരിച്ചറിയൽ നമ്പർ മുതലായവ) തിരിച്ചറിയലാണ്. ഈ ഐഡന്റിഫയർ, പിന്നീട് പ്രാമാണീകരണ പ്രക്രിയയിൽ ഉപയോഗിക്കുന്നു.

അംഗീകാരം

ചില ഫംഗ്‌ഷനുകളിലേക്കോ ഉറവിടങ്ങളിലേക്കോ ആക്‌സസ് നൽകുന്നതിനുള്ള ഏറ്റവും ലളിതമായ മാർഗമാണ് അംഗീകാരം വിവിധ സംവിധാനങ്ങൾനൽകുക വഴി, ഉദാഹരണത്തിന്, ഒരു ലോഗിൻ, പാസ്വേഡ്. ഈ സാഹചര്യത്തിൽ, ആശയങ്ങൾ തമ്മിലുള്ള വ്യത്യാസം, അംഗീകാര സമയത്ത് ഉപയോക്താവിന് ചില അവകാശങ്ങൾ മാത്രമേ നൽകൂ, അതേസമയം ആധികാരികത എന്നത് സിസ്റ്റത്തിൽ തന്നെ രജിസ്റ്റർ ചെയ്തിട്ടുള്ള ഡാറ്റയുമായി ഒരേ ലോഗിൻ, പാസ്‌വേഡ് എന്നിവയുടെ താരതമ്യം മാത്രമാണ്, അതിനുശേഷം ഒരാൾക്ക് വിപുലമായ ആക്സസ് നേടാനാകും. അല്ലെങ്കിൽ അതേ ഇന്റർനെറ്റ് ഉറവിടത്തിന്റെ മറഞ്ഞിരിക്കുന്ന പ്രവർത്തനങ്ങൾ അല്ലെങ്കിൽ സോഫ്റ്റ്വെയർ ഉൽപ്പന്നം(അംഗീകാര കോഡിന്റെ ഉപയോഗം).

ഒരുപക്ഷേ, റിസോഴ്‌സിന്റെ അംഗീകാരമില്ലാതെ ഒരു വെബ്‌സൈറ്റിൽ നിന്ന് ഒരു ഫയൽ ഡൗൺലോഡ് ചെയ്യുന്നത് അസാധ്യമായ ഒരു സാഹചര്യം പലരും നേരിട്ടിട്ടുണ്ടാകാം. അംഗീകാരത്തിന് ശേഷമാണ് ഇത്തരമൊരു അവസരം തുറക്കുന്ന പ്രാമാണീകരണ പ്രക്രിയ പിന്തുടരുന്നത്.

പ്രാമാണീകരണം ആവശ്യമായിരിക്കുന്നത് എന്തുകൊണ്ട്?

പ്രാമാണീകരണ പ്രക്രിയകൾ ഉപയോഗിക്കുന്ന മേഖലകൾ വളരെ വൈവിധ്യപൂർണ്ണമാണ്. അനധികൃത ആക്‌സസ് അല്ലെങ്കിൽ അനാവശ്യ ഘടകങ്ങളുടെ ആമുഖത്തിൽ നിന്ന് ഏത് സിസ്റ്റത്തെയും പരിരക്ഷിക്കാൻ ഈ പ്രക്രിയ തന്നെ നിങ്ങളെ അനുവദിക്കുന്നു. ഉദാഹരണത്തിന്, പരിശോധനയിൽ ആധികാരികത വ്യാപകമായി ഉപയോഗിക്കുന്നു ഇമെയിലുകൾഎഴുതിയത് പൊതു കീഒപ്പം ഡിജിറ്റൽ ഒപ്പ്, താരതമ്യം ചെയ്യുമ്പോൾ ചെക്ക്സംസ്ഫയലുകൾ മുതലായവ.

പ്രാമാണീകരണത്തിന്റെ ഏറ്റവും അടിസ്ഥാന തരങ്ങൾ നോക്കാം.

പ്രാമാണീകരണ തരങ്ങൾ

മുകളിൽ സൂചിപ്പിച്ചതുപോലെ, പ്രാമാണീകരണം ഏറ്റവും വ്യാപകമായി ഉപയോഗിക്കപ്പെടുന്നു കമ്പ്യൂട്ടർ ലോകം. ഒരു നിർദ്ദിഷ്ട സൈറ്റിൽ പ്രവേശിക്കുമ്പോൾ അംഗീകാരത്തിന്റെ ഉദാഹരണം ഉപയോഗിച്ചാണ് ഏറ്റവും ലളിതമായ ഉദാഹരണം വിവരിച്ചത്. എന്നിരുന്നാലും, പ്രാമാണീകരണത്തിന്റെ പ്രധാന തരങ്ങൾ ഇതിൽ മാത്രം പരിമിതപ്പെടുന്നില്ല.

ഈ പ്രക്രിയ ഉപയോഗിക്കുന്ന പ്രധാന മേഖലകളിലൊന്ന് ഇന്റർനെറ്റുമായി ബന്ധിപ്പിക്കുക എന്നതാണ്. ആകുമോ വയർഡ് കണക്ഷൻഅല്ലെങ്കിൽ വൈഫൈ പ്രാമാണീകരണം - വ്യത്യാസമില്ല. രണ്ട് സാഹചര്യങ്ങളിലും, പ്രാമാണീകരണ പ്രക്രിയകൾ പ്രായോഗികമായി വ്യത്യസ്തമല്ല.

നെറ്റ്‌വർക്ക് ആക്‌സസ് ചെയ്യുന്നതിന് ഒരു ലോഗിൻ അല്ലെങ്കിൽ പാസ്‌വേഡ് ഉപയോഗിക്കുന്നതിന് പുറമേ, പ്രത്യേകം സോഫ്റ്റ്വെയർ മൊഡ്യൂളുകൾകണക്ഷന്റെ നിയമസാധുത പരിശോധിച്ചുകൊണ്ട് സംസാരിക്കുക. വൈഫൈ പ്രാമാണീകരണംഅഥവാ വയർഡ് കണക്ഷൻപാസ്‌വേഡുകളും ലോഗിനുകളും താരതമ്യം ചെയ്യുന്നത് മാത്രമല്ല ഉൾപ്പെടുന്നു. എല്ലാം കൂടുതൽ സങ്കീർണ്ണമാണ്. ആദ്യം, കമ്പ്യൂട്ടറിന്റെയോ ലാപ്‌ടോപ്പിന്റെയോ മൊബൈൽ ഗാഡ്‌ജറ്റിന്റെയോ IP വിലാസം പരിശോധിക്കുന്നു.

എന്നാൽ സാഹചര്യം, അവർ പറയുന്നതുപോലെ, നിങ്ങളുടെ സ്വന്തം ഐപി സിസ്റ്റത്തിൽ മാറ്റാൻ കഴിയും. ഇത് കൂടുതലോ കുറവോ പരിചിതമായ ഏതൊരു ഉപയോക്താവിനും നിമിഷങ്ങൾക്കുള്ളിൽ അത്തരമൊരു നടപടിക്രമം നടത്താൻ കഴിയും. മാത്രമല്ല, ഇന്ന് നിങ്ങൾക്ക് ഇന്റർനെറ്റിൽ ബാഹ്യ ഐപി യാന്ത്രികമായി മാറ്റുന്ന ധാരാളം പ്രോഗ്രാമുകൾ കണ്ടെത്താൻ കഴിയും.

എന്നാൽ പിന്നീട് തമാശ ആരംഭിക്കുന്നു. ഓൺ ഈ ഘട്ടത്തിൽഒരു കമ്പ്യൂട്ടറിന്റെയോ ലാപ്‌ടോപ്പിന്റെയോ MAC വിലാസം പരിശോധിക്കുന്നതിനുള്ള ഒരു ഉപാധി കൂടിയാണ് പ്രാമാണീകരണം. ഓരോ MAC വിലാസവും അതിൽ തന്നെ അദ്വിതീയമാണെന്ന് വിശദീകരിക്കേണ്ട ആവശ്യമില്ല, മാത്രമല്ല ലോകത്ത് സമാനമായ രണ്ട് വിലാസങ്ങളൊന്നുമില്ല. കണക്ഷന്റെ നിയമസാധുതയും ഇന്റർനെറ്റ് ആക്സസ്സും നിർണ്ണയിക്കാൻ ഞങ്ങളെ അനുവദിക്കുന്നത് ഇതാണ്.

ചില സാഹചര്യങ്ങളിൽ, ഒരു പ്രാമാണീകരണ പിശക് സംഭവിക്കാം. ഇത് തെറ്റായ അംഗീകാരമോ മുമ്പ് നിർവചിച്ച ഐഡിയുമായി പൊരുത്തക്കേട് മൂലമോ ആകാം. അപൂർവ്വമായി, പക്ഷേ സിസ്റ്റത്തിലെ തന്നെ പിശകുകൾ കാരണം പ്രക്രിയ പൂർത്തിയാക്കാൻ കഴിയാത്ത സാഹചര്യങ്ങളുണ്ട്.

ഒരു നെറ്റ്‌വർക്ക് കണക്ഷൻ ഉപയോഗിക്കുമ്പോഴാണ് ഏറ്റവും സാധാരണമായ പ്രാമാണീകരണ പിശക്, പക്ഷേ ഇത് പ്രധാനമായും ബാധകമാണ് തെറ്റായ ഇൻപുട്ട്പാസ്വേഡുകൾ.

നമ്മൾ മറ്റ് മേഖലകളെക്കുറിച്ച് സംസാരിക്കുകയാണെങ്കിൽ, ബയോമെട്രിക്സിൽ അത്തരമൊരു പ്രക്രിയയ്ക്ക് ഏറ്റവും ആവശ്യക്കാരുണ്ട്. കൃത്യമായി ബയോമെട്രിക് സംവിധാനങ്ങൾപ്രാമാണീകരണങ്ങൾ ഇന്ന് ഏറ്റവും വിശ്വസനീയമായവയാണ്. ഏറ്റവും സാധാരണമായ രീതികൾ ഫിംഗർപ്രിന്റ് സ്കാനിംഗ് ആണ്, ഇത് ഇപ്പോൾ ഒരേ ലാപ്ടോപ്പുകൾക്കുള്ള ലോക്കിംഗ് സിസ്റ്റങ്ങളിൽ പോലും കാണപ്പെടുന്നു. മൊബൈൽ ഉപകരണങ്ങൾ, റെറ്റിന സ്കാനിംഗ്. ഈ സാങ്കേതികവിദ്യ കൂടുതലായി ഉപയോഗിച്ചു ഉയർന്ന തലം, രഹസ്യ ഡോക്യുമെന്റുകളിലേക്കുള്ള ആക്സസ് നൽകൽ, പറയുക, തുടങ്ങിയവ.

അത്തരം സംവിധാനങ്ങളുടെ വിശ്വാസ്യത വളരെ ലളിതമായി വിശദീകരിച്ചിരിക്കുന്നു. എല്ലാത്തിനുമുപരി, നിങ്ങൾ ഇത് നോക്കുകയാണെങ്കിൽ, വിരലടയാളമോ റെറ്റിനയുടെ ഘടനയോ പൂർണ്ണമായും പൊരുത്തപ്പെടുന്ന രണ്ട് ആളുകൾ ലോകത്ത് ഇല്ല. അതിനാൽ ഈ രീതി നൽകുന്നു പരമാവധി സംരക്ഷണംഅനധികൃത പ്രവേശനത്തിന്റെ കാര്യത്തിൽ. കൂടാതെ, അതേ ബയോമെട്രിക് പാസ്‌പോർട്ടിനെ നിലവിലുള്ള ഐഡന്റിഫയർ (വിരലടയാളം) ഉപയോഗിച്ച് നിയമം അനുസരിക്കുന്ന ഒരു പൗരനെ പരിശോധിക്കുന്നതിനും അത് (അതുപോലെ തന്നെ പാസ്‌പോർട്ടിൽ നിന്നുള്ള ഡാറ്റയും) ഒരൊറ്റ ഡാറ്റാബേസിൽ ലഭ്യമായവയുമായി താരതമ്യം ചെയ്യുന്നതിനുമുള്ള ഒരു മാർഗം എന്ന് വിളിക്കാം.

ഈ സാഹചര്യത്തിൽ, ഉപയോക്തൃ പ്രാമാണീകരണം കഴിയുന്നത്ര വിശ്വസനീയമാണെന്ന് തോന്നുന്നു (തീർച്ചയായും, പ്രമാണങ്ങളുടെ വ്യാജം കണക്കാക്കുന്നില്ല, എന്നിരുന്നാലും ഇത് വളരെ സങ്കീർണ്ണവും സമയമെടുക്കുന്നതുമായ നടപടിക്രമമാണ്).

ഉപസംഹാരം

ആധികാരികത ഉറപ്പാക്കൽ പ്രക്രിയ എന്താണെന്ന് മുകളിൽ പറഞ്ഞതിൽ നിന്ന് വ്യക്തമാകുമെന്ന് പ്രതീക്ഷിക്കുന്നു. ശരി, നമ്മൾ കാണുന്നതുപോലെ, ആപ്ലിക്കേഷന്റെ ധാരാളം മേഖലകൾ ഉണ്ടാകാം, പൂർണ്ണമായും വ്യത്യസ്ത മേഖലകൾജീവിതവും

നിങ്ങളുടെ പേപ്പർ എഴുതാൻ എത്ര ചിലവാകും?

ജോലി തരം തിരഞ്ഞെടുക്കുക ബിരുദാനന്തര ജോലി(ബാച്ചിലർ/സ്പെഷ്യലിസ്റ്റ്) തീസിസിന്റെ ഭാഗം മാസ്റ്റേഴ്സ് ഡിപ്ലോമ കോഴ്‌സ് വർക്ക് പരിശീലന കോഴ്‌സ് തിയറി അബ്‌സ്‌ട്രാക്റ്റ് എസ്സേ ടെസ്റ്റ്ലക്ഷ്യങ്ങൾ സർട്ടിഫിക്കേഷൻ വർക്ക് (VAR/VKR) ബിസിനസ് പ്ലാൻ പരീക്ഷയ്ക്കുള്ള ചോദ്യങ്ങൾ MBA ഡിപ്ലോമ തീസിസ് (കോളേജ്/ടെക്‌നിക്കൽ സ്കൂൾ) മറ്റ് കേസുകൾ ലബോറട്ടറി ജോലി, RGR ഓൺലൈൻ സഹായം പ്രാക്ടീസ് റിപ്പോർട്ട് വിവരങ്ങൾക്കായി തിരയുക PowerPoint പ്രസന്റേഷൻ ബിരുദ സ്കൂളിനായുള്ള സംഗ്രഹം ഡിപ്ലോമയ്ക്കുള്ള അനുബന്ധ സാമഗ്രികൾ ആർട്ടിക്കിൾ ടെസ്റ്റ് ഡ്രോയിംഗുകൾ കൂടുതൽ »

നന്ദി, നിങ്ങൾക്ക് ഒരു ഇമെയിൽ അയച്ചു. നിങ്ങളുടെ ഇമെയിൽ പരിശോധിക്കുക.

15% കിഴിവുള്ള ഒരു പ്രൊമോ കോഡ് നിങ്ങൾക്ക് വേണോ?

SMS സ്വീകരിക്കുക
പ്രൊമോഷണൽ കോഡിനൊപ്പം

വിജയകരമായി!

?മാനേജരുമായുള്ള സംഭാഷണ സമയത്ത് പ്രമോഷണൽ കോഡ് നൽകുക.
നിങ്ങളുടെ ആദ്യ ഓർഡറിൽ ഒരിക്കൽ പ്രമോഷണൽ കോഡ് പ്രയോഗിക്കാവുന്നതാണ്.
പ്രൊമോഷണൽ കോഡിന്റെ തരം - " ബിരുദ ജോലി".

വയർലെസ് സുരക്ഷ

ക്ലയന്റ് ഐഡന്റിഫിക്കേഷനായുള്ള അഭ്യർത്ഥന (EAP-അഭ്യർത്ഥന/ഐഡന്റിറ്റി സന്ദേശം). അതിന്റെ ഏതെങ്കിലും പോർട്ടുകൾ സജീവമായതായി കാണുകയാണെങ്കിൽ ഓതന്റിക്കേറ്ററിന് സ്വന്തമായി ഒരു EAP അഭ്യർത്ഥന അയയ്‌ക്കാൻ കഴിയും.

ആവശ്യമായ ഡാറ്റ സഹിതം ഒരു EAP-പ്രതികരണ പാക്കറ്റ് അയച്ചുകൊണ്ട് ക്ലയന്റ് പ്രതികരിക്കുന്നു, അത് ആക്സസ് പോയിന്റ് (ഓതന്റിക്കേറ്റർ) റേഡിയസ് സെർവറിലേക്ക് (പ്രാമാണീകരണ സെർവർ) റീഡയറക്‌ട് ചെയ്യുന്നു.

പ്രാമാണീകരണ സെർവർ ഒരു ചലഞ്ച് പാക്കറ്റ് (ക്ലയന്റിന്റെ ആധികാരികതയെക്കുറിച്ചുള്ള വിവരങ്ങൾക്കായുള്ള അഭ്യർത്ഥന) ഓതന്റിക്കേറ്ററിലേക്ക് (ആക്സസ് പോയിന്റ്) അയയ്ക്കുന്നു. ഓതന്റിക്കേറ്റർ അത് ക്ലയന്റിലേക്ക് കൈമാറുന്നു.

അടുത്തതായി, സെർവറിന്റെയും ക്ലയന്റിന്റെയും പരസ്പര തിരിച്ചറിയൽ പ്രക്രിയ സംഭവിക്കുന്നു. പാക്കറ്റ് ഫോർവേഡിംഗിന്റെ ഘട്ടങ്ങളുടെ എണ്ണം EAP രീതിയെ ആശ്രയിച്ച് വ്യത്യാസപ്പെടുന്നു, എന്നാൽ വയർലെസ് നെറ്റ്‌വർക്കുകൾക്ക് ക്ലയന്റിന്റെയും സെർവറിന്റെയും (EAP-TLS, EAP-TTLS, EAP-PEAP) പരസ്പര പ്രാമാണീകരണത്തോടുകൂടിയ “ശക്തമായ” പ്രാമാണീകരണം മാത്രം. ആശയവിനിമയ ചാനലിന്റെ എൻക്രിപ്ഷൻ സ്വീകാര്യമാണ്.

അടുത്ത ഘട്ടത്തിൽ, ആധികാരികത സെർവർ, ക്ലയന്റിൽ നിന്ന് ആവശ്യമായ വിവരങ്ങൾ സ്വീകരിച്ച്, ആക്സസ് അനുവദിക്കുന്നു (അംഗീകരിക്കുക) അല്ലെങ്കിൽ നിരസിക്കുക (നിരസിക്കുക), ഈ സന്ദേശം ഓതന്റിക്കേറ്ററിന് കൈമാറുന്നു. RADIUS സെർവറിൽ നിന്ന് ഒരു പോസിറ്റീവ് പ്രതികരണം (അംഗീകരിക്കുക) ലഭിക്കുകയാണെങ്കിൽ, ഓതന്റിക്കേറ്റർ (ആക്സസ് പോയിന്റ്) അപേക്ഷകന് പോർട്ട് തുറക്കുന്നു.

പോർട്ട് തുറക്കുന്നു, ഓതന്റിക്കേറ്റർ ക്ലയന്റിലേക്ക് ഒരു വിജയ സന്ദേശം അയയ്ക്കുന്നു, കൂടാതെ ക്ലയന്റ് നെറ്റ്‌വർക്കിലേക്ക് ആക്‌സസ് നേടുകയും ചെയ്യുന്നു.

ക്ലയന്റ് വിച്ഛേദിച്ച ശേഷം, ആക്സസ് പോയിന്റിലെ പോർട്ട് "അടച്ച" അവസ്ഥയിലേക്ക് മടങ്ങുന്നു.

EAPOL പാക്കറ്റുകൾ ക്ലയന്റും (അപേക്ഷകൻ) ആക്‌സസ് പോയിന്റും (ഓഥിക്കേറ്റർ) തമ്മിലുള്ള ആശയവിനിമയത്തിനായി ഉപയോഗിക്കുന്നു. ഓതന്റിക്കേറ്ററും (ആക്സസ് പോയിന്റ്) RADIUS സെർവറും (ആധികാരികത ഉറപ്പാക്കൽ സെർവർ) തമ്മിലുള്ള വിവരങ്ങൾ കൈമാറാൻ RADIUS പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു. ക്ലയന്റിനും പ്രാമാണീകരണ സെർവറിനുമിടയിൽ വിവരങ്ങൾ കൈമാറുമ്പോൾ, ഓതന്റിക്കേറ്ററിൽ EAP പാക്കറ്റുകൾ ഒരു ഫോർമാറ്റിൽ നിന്ന് മറ്റൊന്നിലേക്ക് വീണ്ടും പാക്ക് ചെയ്യപ്പെടും.


പ്രാമാണീകരണ തരങ്ങൾ

EAP ഉപയോഗിക്കുന്ന ഒരു തരം പ്രാമാണീകരണ രീതിയും ട്രാൻസ്‌പോർട്ട് ലേയർ സെക്യൂരിറ്റി (TLS) എന്ന സുരക്ഷാ പ്രോട്ടോക്കോളും ഉപയോഗിക്കുന്നു. EAP-TLS പാസ്‌വേഡ് അടിസ്ഥാനമാക്കിയുള്ള സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിക്കുന്നു. EAP-TLS പ്രാമാണീകരണം ഡൈനാമിക് WEP കീ മാനേജ്മെന്റിനെ പിന്തുണയ്ക്കുന്നു. ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്തുകൊണ്ട് പൊതു നെറ്റ്‌വർക്കുകൾ വഴിയുള്ള ആശയവിനിമയങ്ങൾ സുരക്ഷിതമാക്കുന്നതിനും പ്രാമാണീകരിക്കുന്നതിനും TLS പ്രോട്ടോക്കോൾ ആവശ്യമാണ്. TLS ഹാൻഡ്‌ഷേക്ക് പ്രോട്ടോക്കോൾ ക്ലയന്റിനെയും സെർവറിനെയും ഡാറ്റ അയയ്‌ക്കുന്നതിന് മുമ്പ് ഒരു എൻക്രിപ്ഷൻ അൽഗോരിതം, കീകൾ എന്നിവ പരസ്പരം ആധികാരികമാക്കാനും വികസിപ്പിക്കാനും അനുവദിക്കുന്നു.

ഈ ക്രമീകരണങ്ങൾ ഉപയോക്താവിനെ പ്രാമാണീകരിക്കാൻ ഉപയോഗിക്കുന്ന പ്രോട്ടോക്കോളും ക്രെഡൻഷ്യലുകളും നിർണ്ണയിക്കുന്നു. TTLS (ടണൽഡ് ട്രാൻസ്‌പോർട്ട് ലെയർ സെക്യൂരിറ്റി) പ്രാമാണീകരണത്തിൽ, സെർവറിനെ പ്രാമാണീകരിക്കുന്നതിനും സെർവറിനും ക്ലയന്റിനുമിടയിൽ TLS ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ഒരു ചാനൽ സൃഷ്ടിക്കുന്നതിനും ക്ലയന്റ് EAP-TLS ഉപയോഗിക്കുന്നു. ക്ലയന്റ് മറ്റൊരു പ്രാമാണീകരണ പ്രോട്ടോക്കോൾ ഉപയോഗിച്ചേക്കാം. സാധാരണഗതിയിൽ, പാസ്‌വേഡ് അധിഷ്‌ഠിത പ്രോട്ടോക്കോളുകൾ അപ്രഖ്യാപിതവും സുരക്ഷിതവുമായ TLS-എൻക്രിപ്റ്റ് ചെയ്‌ത ചാനലിലൂടെയാണ് ഉപയോഗിക്കുന്നത്. TTLS നിലവിൽ EAP-ൽ ഉപയോഗിക്കുന്ന എല്ലാ രീതികളെയും ചില പഴയ രീതികളെയും (PAP, CHAP, MS-CHAP, MS-CHAP-V2) പിന്തുണയ്ക്കുന്നു. പുതിയ പ്രോട്ടോക്കോളുകൾ വിവരിക്കുന്നതിന് പുതിയ ആട്രിബ്യൂട്ടുകൾ സജ്ജീകരിച്ച് പുതിയ പ്രോട്ടോക്കോളുകൾ കൈകാര്യം ചെയ്യാൻ TTLS എളുപ്പത്തിൽ വിപുലീകരിക്കുന്നു.

EAP-ട്രാൻസ്‌പോർട്ട് ലെയർ സെക്യൂരിറ്റി (EAP-TLS) മെച്ചപ്പെടുത്തുന്നതിനും ഉപയോക്തൃ പാസ്‌വേഡുകൾ, ഒറ്റത്തവണ പാസ്‌വേഡുകൾ, ആക്‌സസ് കാർഡുകൾ (ജനറിക് ടോക്കൺ കാർഡുകൾ) എന്നിവയുൾപ്പെടെ ഒന്നിലധികം പ്രാമാണീകരണ രീതികളെ പിന്തുണയ്ക്കുന്നതിനുമായി രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന ഒരു പുതിയ IEEE 802.1X എക്സ്റ്റൻസിബിൾ ഓതന്റിക്കേഷൻ പ്രോട്ടോക്കോൾ (EAP) പ്രാമാണീകരണ പ്രോട്ടോക്കോൾ ആണ് PEAP. .

എക്സ്റ്റൻസിബിൾ ഓതന്റിക്കേഷൻ പ്രോട്ടോക്കോളിന്റെ (ഇഎപി) പതിപ്പ്. വെല്ലുവിളി/പ്രതികരണ പ്രാമാണീകരണ നടപടിക്രമങ്ങളും ഡൈനാമിക് കീ അസൈൻമെന്റും നൽകുന്നതിന് ഉത്തരവാദിത്തമുള്ള സിസ്കോ വികസിപ്പിച്ചെടുത്ത ഒരു ഇഷ്‌ടാനുസൃത വിപുലീകരിക്കാവുന്ന പ്രാമാണീകരണ പ്രോട്ടോക്കോളാണ് LEAP (ലൈറ്റ് എക്‌സ്‌റ്റൻസിബിൾ ഓതന്റിക്കേഷൻ പ്രോട്ടോക്കോൾ).

സെഷൻ കീകളുടെ പ്രാമാണീകരണത്തിനും വിതരണത്തിനുമുള്ള ഒരു സംവിധാനമാണ് EAP-SIM (GSM സബ്‌സ്‌ക്രൈബർ ഐഡന്റിറ്റിയ്‌ക്കായുള്ള എക്‌സ്‌റ്റൻസിബിൾ ഓതന്റിക്കേഷൻ പ്രോട്ടോക്കോൾ രീതി). ഇത് ഗ്ലോബൽ സിസ്റ്റം ഫോർ മൊബൈൽ കമ്മ്യൂണിക്കേഷൻസിന്റെ (ജിഎസ്എം) സബ്‌സ്‌ക്രൈബർ ഐഡന്റിറ്റി മൊഡ്യൂൾ (സിം) ഉപയോഗിക്കുന്നു. EAP-SIM പ്രാമാണീകരണം ക്ലയന്റ് അഡാപ്റ്ററിൽ നിന്നോ RADIUS സെർവറിൽ നിന്നോ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് ലഭിച്ച സെഷൻ-നിർദ്ദിഷ്ട ഡൈനാമിക് WEP കീ ഉപയോഗിക്കുന്നു. സിം കാർഡുമായി (സബ്‌സ്‌ക്രൈബർ ഐഡന്റിറ്റി മൊഡ്യൂൾ) ഇടപെടൽ പ്രവർത്തനക്ഷമമാക്കാൻ EAP-SIM-ന് ഒരു പ്രത്യേക ഉപയോക്തൃ സ്ഥിരീകരണ കോഡോ പിൻ ആവശ്യമാണ്. GSM (Global System for Mobile Communications) നിലവാരത്തിലുള്ള വയർലെസ് ഡിജിറ്റൽ നെറ്റ്‌വർക്കുകളിൽ ഉപയോഗിക്കുന്ന ഒരു പ്രത്യേക സ്മാർട്ട് കാർഡാണ് സിം കാർഡ്. EAP-SIM പ്രോട്ടോക്കോൾ RFC 4186 ഡോക്യുമെന്റേഷനിൽ വിവരിച്ചിരിക്കുന്നു.

പ്രാമാണീകരണ രീതി EAP-AKA (UMTS പ്രാമാണീകരണത്തിനുള്ള വിപുലീകരിക്കാവുന്ന പ്രാമാണീകരണ പ്രോട്ടോക്കോൾ രീതി കീയുംയു‌എം‌ടി‌എസിന്റെ (യൂണിവേഴ്‌സൽ മൊബൈൽ ടെലികമ്മ്യൂണിക്കേഷൻസ് സിസ്റ്റം) യു‌എസ്‌ഐ‌എം (സബ്‌സ്‌ക്രൈബർ ഐഡന്റിറ്റി മൊഡ്യൂൾ) ഒരു വരിക്കാരൻ ഉപയോഗിക്കുന്ന പ്രാമാണീകരണത്തിനും കീ വിതരണ സെഷനും ഉപയോഗിക്കുന്ന ഒരു ഇഎപി മെക്കാനിസമാണ് കരാർ. സെല്ലുലാർ നെറ്റ്‌വർക്കുകളിലെ ഉപയോക്താക്കളെ പ്രാമാണീകരിക്കുന്നതിനായി രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന ഒരു പ്രത്യേക സ്‌മാർട്ട് കാർഡാണ് USIM കാർഡ്.

പ്രാമാണീകരണ പ്രോട്ടോക്കോളുകൾ

PAP (പാസ്‌വേഡ് ഓതന്റിക്കേഷൻ പ്രോട്ടോക്കോൾ) എന്നത് PPP പ്രോട്ടോക്കോളിനൊപ്പം ഉപയോഗിക്കുന്നതിനായി രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന ഒരു ടു-വേ കൺഫർമേഷൻ എക്‌സ്‌ചേഞ്ച് പ്രോട്ടോക്കോൾ ആണ്. മുമ്പത്തെ SLIP സിസ്റ്റങ്ങളിൽ ഉപയോഗിച്ചിരുന്ന ഒരു പ്ലെയിൻ ടെക്സ്റ്റ് പാസ്‌വേഡാണ് PAP. അവൻ സംരക്ഷിക്കപ്പെട്ടിട്ടില്ല. ഈ പ്രോട്ടോക്കോൾ TTLS പ്രാമാണീകരണ തരത്തിന് മാത്രമേ ലഭ്യമാകൂ.

CHAP (ചാലഞ്ച് ഹാൻഡ്‌ഷേക്ക് ഓതന്റിക്കേഷൻ പ്രോട്ടോക്കോൾ) എന്നത് PAP (പാസ്‌വേഡ് ഓതന്റിക്കേഷൻ പ്രോട്ടോക്കോൾ) പ്രാമാണീകരണ പ്രോട്ടോക്കോളിനേക്കാൾ മികച്ച സുരക്ഷ വാഗ്ദാനം ചെയ്യുന്ന ഒരു ത്രീ-വേ കൺഫർമേഷൻ എക്സ്ചേഞ്ച് പ്രോട്ടോക്കോൾ ആണ്. ഈ പ്രോട്ടോക്കോൾ TTLS പ്രാമാണീകരണ തരത്തിന് മാത്രമേ ലഭ്യമാകൂ.

MS-CHAP (MD4)

RSA Message Digest 4 പ്രോട്ടോക്കോളിന്റെ Microsoft പതിപ്പ് ഉപയോഗിക്കുന്നു. Microsoft സിസ്റ്റങ്ങളിൽ മാത്രം പ്രവർത്തിക്കുകയും ഡാറ്റ എൻക്രിപ്ഷൻ അനുവദിക്കുകയും ചെയ്യുന്നു. ഈ പ്രാമാണീകരണ രീതി തിരഞ്ഞെടുക്കുന്നത് കൈമാറ്റം ചെയ്യപ്പെടുന്ന എല്ലാ ഡാറ്റയും എൻക്രിപ്റ്റ് ചെയ്യാൻ ഇടയാക്കും. ഈ പ്രോട്ടോക്കോൾ TTLS പ്രാമാണീകരണ തരത്തിന് മാത്രമേ ലഭ്യമാകൂ.

MS-CHAP-V2

MS-CHAP-V1 അല്ലെങ്കിൽ സ്റ്റാൻഡേർഡ് CHAP പ്രാമാണീകരണത്തിൽ ലഭ്യമല്ലാത്ത പാസ്‌വേഡ് മാറ്റുന്നതിനുള്ള ഒരു അധിക ഓപ്‌ഷൻ നൽകുന്നു. പാസ്‌വേഡ് കാലഹരണപ്പെട്ടതായി RADIUS സെർവർ സൂചിപ്പിക്കുന്നുവെങ്കിൽ, അക്കൗണ്ടിന്റെ പാസ്‌വേഡ് മാറ്റാൻ ഈ സവിശേഷത ഒരു ക്ലയന്റിനെ അനുവദിക്കുന്നു. ഈ പ്രോട്ടോക്കോൾ TTLS, PEAP പ്രാമാണീകരണ തരങ്ങൾക്ക് മാത്രമേ ലഭ്യമാകൂ.

GTC (ജനറിക് ടോക്കൺ കാർഡ്)

പ്രാമാണീകരണത്തിനായി പ്രത്യേക ഉപയോക്തൃ കാർഡുകളുടെ ഉപയോഗം വാഗ്ദാനം ചെയ്യുന്നു. ജിടിസിയിൽ ഡിജിറ്റൽ സർട്ടിഫിക്കറ്റ്/സ്പെഷ്യൽ കാർഡ് ഉപയോഗിച്ചുള്ള പ്രാമാണീകരണത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് പ്രധാന പ്രവർത്തനം. കൂടാതെ, ടിഎൽഎസ് എൻക്രിപ്റ്റഡ് ടണൽ ഉപയോഗിക്കുമ്പോൾ ഉപയോക്തൃ ഐഡന്റിഫിക്കേഷൻ വിവരങ്ങൾ മറയ്ക്കാനുള്ള കഴിവ് ജിടിസിക്കുണ്ട്, പ്രാമാണീകരണ ഘട്ടത്തിൽ ഉപയോക്തൃ നാമങ്ങളുടെ വിശാലമായ വിതരണം നിരോധിക്കുന്നതിനെ അടിസ്ഥാനമാക്കി അധിക സ്വകാര്യത നൽകുന്നു. ഈ പ്രോട്ടോക്കോൾ PEAP പ്രാമാണീകരണ തരത്തിന് മാത്രമേ ലഭ്യമാകൂ.

ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്തുകൊണ്ട് പൊതു നെറ്റ്‌വർക്കുകൾ വഴിയുള്ള ആശയവിനിമയങ്ങൾ സുരക്ഷിതമാക്കുന്നതിനും പ്രാമാണീകരിക്കുന്നതിനും TLS പ്രോട്ടോക്കോൾ ആവശ്യമാണ്. TLS ഹാൻഡ്‌ഷേക്ക് പ്രോട്ടോക്കോൾ ക്ലയന്റിനെയും സെർവറിനെയും ഡാറ്റ അയയ്‌ക്കുന്നതിന് മുമ്പ് ഒരു എൻക്രിപ്ഷൻ അൽഗോരിതം, കീകൾ എന്നിവ പരസ്പരം ആധികാരികമാക്കാനും വികസിപ്പിക്കാനും അനുവദിക്കുന്നു. ഈ പ്രോട്ടോക്കോൾ PEAP പ്രാമാണീകരണ തരത്തിന് മാത്രമേ ലഭ്യമാകൂ.

സിസ്കോ സവിശേഷതകൾ.

സിസ്കോ ലീപ്.

Cisco LEAP (Cisco Light EAP) എന്നത് 802.1X സെർവറും ഉപഭോക്താവ് നൽകുന്ന പാസ്‌വേഡ് ഉപയോഗിച്ചുള്ള ക്ലയന്റ് ആധികാരികതയുമാണ്. ഒരു വയർലെസ്സ് ആക്‌സസ് പോയിന്റ് LEAP-പ്രാപ്‌തമാക്കിയ Cisco RADIUS സെർവറുമായി ആശയവിനിമയം നടത്തുമ്പോൾ (Cisco Secure Access Control Server), Cisco LEAP, ക്ലയന്റുകളുടെ വൈഫൈ അഡാപ്റ്ററുകളും നെറ്റ്‌വർക്കും തമ്മിലുള്ള പരസ്പര പ്രാമാണീകരണത്തിലൂടെ ആക്‌സസ്സ് നിയന്ത്രണം നിർവഹിക്കുന്നു, കൂടാതെ ഡൈനാമിക്, ഉപയോക്തൃ-നിർദ്ദിഷ്ട എൻക്രിപ്ഷൻ കീകൾ പരിരക്ഷിക്കുന്നതിന് നൽകുന്നു. കൈമാറുന്ന ഡാറ്റയുടെ രഹസ്യാത്മകത.

സിസ്കോ റോഗ് ആക്സസ് പോയിന്റ് സുരക്ഷാ ഫീച്ചർ.


Cisco Rogue AP ഫീച്ചർ, ഉപയോക്തൃ ഐഡന്റിറ്റികളും പ്രാമാണീകരണ പ്രോട്ടോക്കോളുകളും നേടുന്നതിന് നെറ്റ്‌വർക്കിൽ ഒരു യഥാർത്ഥ ആക്‌സസ് പോയിന്റായി ആൾമാറാട്ടം നടത്താൻ കഴിയുന്ന ഒരു തെമ്മാടി അല്ലെങ്കിൽ തെമ്മാടി ആക്‌സസ് പോയിന്റ് വഴിയുള്ള ആക്‌സസ്സ് ശ്രമത്തിനെതിരെ പരിരക്ഷ നൽകുന്നു, അതുവഴി നെറ്റ്‌വർക്ക് സുരക്ഷയുടെ സമഗ്രതയിൽ വിട്ടുവീഴ്ച ചെയ്യുന്നു. ഈ ഫീച്ചർ Cisco LEAP പ്രാമാണീകരണ പരിതസ്ഥിതിയിൽ മാത്രമേ പ്രവർത്തിക്കൂ. 802.11 സാങ്കേതികവിദ്യ, റോഗ് ആക്‌സസ് പോയിന്റുകൾ വഴിയുള്ള അനധികൃത ആക്‌സസ്സിൽ നിന്ന് നെറ്റ്‌വർക്കിനെ സംരക്ഷിക്കുന്നില്ല. കൂടുതൽ വിവരങ്ങൾക്ക്, LEAP പ്രാമാണീകരണം കാണുക.


മിക്സഡ് 802.11b, 802.11g പരിസ്ഥിതികൾക്കുള്ള സുരക്ഷാ പ്രോട്ടോക്കോൾ.


Cisco 350 അല്ലെങ്കിൽ Cisco 1200 പോലുള്ള ചില ആക്സസ് പോയിന്റുകൾ, എല്ലാ ക്ലയന്റ് സ്റ്റേഷനുകളും WEP എൻക്രിപ്ഷനെ പിന്തുണയ്ക്കാത്ത പരിതസ്ഥിതികളെ പിന്തുണയ്ക്കുന്ന പ്രവർത്തന രീതിയെ മിക്സഡ്-സെൽ മോഡ് എന്ന് വിളിക്കുന്നു. ചില വയർലെസ് നെറ്റ്‌വർക്കുകൾ "സെലക്ടീവ് എൻക്രിപ്ഷൻ" മോഡിൽ പ്രവർത്തിക്കുമ്പോൾ, WEP എൻക്രിപ്ഷൻ മോഡിൽ നെറ്റ്‌വർക്കിലേക്ക് കണക്‌റ്റ് ചെയ്‌തിരിക്കുന്ന ക്ലയന്റ് സ്റ്റേഷനുകൾ എല്ലാ സന്ദേശങ്ങളും എൻക്രിപ്റ്റ് ചെയ്‌ത് അയയ്‌ക്കുന്നു, കൂടാതെ സ്റ്റാൻഡേർഡ് മോഡിൽ നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌ത സ്റ്റേഷനുകൾ എല്ലാ സന്ദേശങ്ങളും എൻക്രിപ്‌റ്റ് ചെയ്യാതെ അയയ്‌ക്കുന്നു. ഈ ആക്സസ് പോയിന്റുകൾ സന്ദേശങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യാതെ പ്രക്ഷേപണം ചെയ്യുന്നു, എന്നാൽ ക്ലയന്റുകളെ WEP എൻക്രിപ്ഷൻ മോഡ് ഉപയോഗിക്കാൻ അനുവദിക്കുന്നു. പ്രൊഫൈലിൽ "മിക്‌സഡ് മോഡ്" പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ, "അധിക എൻക്രിപ്ഷൻ" ക്രമീകരിച്ചിട്ടുള്ള ഒരു ആക്സസ് പോയിന്റിലേക്ക് നിങ്ങൾക്ക് കണക്റ്റുചെയ്യാനാകും.

സിസ്കോ കീ ഇന്റഗ്രിറ്റി പ്രോട്ടോക്കോൾ (CKIP) 802.11 പരിതസ്ഥിതിയിൽ എൻക്രിപ്ഷനുള്ള സിസ്‌കോയുടെ പ്രൊപ്രൈറ്ററി സെക്യൂരിറ്റി പ്രോട്ടോക്കോൾ ആണ്. 802.11 ഇൻഫ്രാസ്ട്രക്ചർ സുരക്ഷ വർദ്ധിപ്പിക്കുന്നതിന് CKIP ഇനിപ്പറയുന്ന സവിശേഷതകൾ ഉപയോഗിക്കുന്നു:

ഫാസ്റ്റ് റോമിംഗ് (CCKM)


വേഗത്തിലുള്ള റീകണക്ഷൻ നടത്താൻ WLAN കോൺഫിഗർ ചെയ്യുമ്പോൾ, ഒരു LEAP-പ്രാപ്‌തമാക്കിയ ക്ലയന്റിന് മാസ്റ്റർ സെർവറിന്റെ ഇടപെടലില്ലാതെ ഒരു ആക്‌സസ് പോയിന്റിൽ നിന്ന് മറ്റൊന്നിലേക്ക് കറങ്ങാൻ കഴിയും. Cisco സെൻട്രലൈസ്ഡ് കീ മാനേജ്‌മെന്റ് (CCKM) ഉപയോഗിച്ച്, വയർലെസ് ഡൊമെയ്‌ൻ സേവനങ്ങൾ (WDS) നൽകുന്നതിനായി കോൺഫിഗർ ചെയ്‌തിരിക്കുന്ന ഒരു ആക്‌സസ് പോയിന്റ്, RADIUS സെർവറിനെ മാറ്റിസ്ഥാപിക്കുകയും വോയ്‌സ് അല്ലെങ്കിൽ മറ്റ് ഡാറ്റാ-ആശ്രിത ആപ്ലിക്കേഷൻ സമയം കൊണ്ട് സാധ്യമായ കാര്യമായ കാലതാമസം കൂടാതെ ക്ലയന്റിനെ പ്രാമാണീകരിക്കുകയും ചെയ്യുന്നു.

റേഡിയോ ട്രാഫിക് നിയന്ത്രണം


ഈ ഫീച്ചർ പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ, സിസ്‌കോ ഇൻഫ്രാസ്ട്രക്ചർ മോഡിനായി വൈഫൈ അഡാപ്റ്റർ റേഡിയോ നിയന്ത്രണ വിവരങ്ങൾ നൽകുന്നു. ഒരു ഇൻഫ്രാസ്ട്രക്ചർ നെറ്റ്‌വർക്കിൽ സിസ്‌കോ റേഡിയോ മാനേജ്‌മെന്റ് ഉപയോഗിക്കുമ്പോൾ, അത് റേഡിയോ പാരാമീറ്ററുകൾ കോൺഫിഗർ ചെയ്യുന്നു, ഇടപെടൽ ലെവലുകൾ നിർണ്ണയിക്കുന്നു, ഡമ്മി ആക്‌സസ് പോയിന്റുകൾ നിർണ്ണയിക്കുന്നു.

EAP-വേഗത

EAP-TTLS, PEAP എന്നിവ പോലെ EAP-FAST, നെറ്റ്‌വർക്ക് ട്രാഫിക് സുരക്ഷിതമാക്കാൻ ടണലിംഗ് ഉപയോഗിക്കുന്നു. EAP-FAST പ്രാമാണീകരണത്തിനായി സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിക്കുന്നില്ല എന്നതാണ് പ്രധാന വ്യത്യാസം. EAP-FAST പരിതസ്ഥിതിയിലെ പ്രാമാണീകരണം എന്നത് സെർവർ EAP-FAST പ്രാമാണീകരണം ആവശ്യപ്പെടുമ്പോൾ ക്ലയന്റ് ആരംഭിക്കുന്ന ഒരൊറ്റ ആശയവിനിമയ കൈമാറ്റമാണ്. ക്ലയന്റിനു മുൻകൂട്ടി പ്രസിദ്ധീകരിച്ച PAC (സംരക്ഷിത ആക്‌സസ് ക്രെഡൻഷ്യൽ) കീ ഇല്ലെങ്കിൽ, സെർവറിൽ നിന്ന് ഡൈനാമിക് ആയി കീ ലഭിക്കുന്നതിന് അതിന് EAP-ഫാസ്റ്റ് പ്രാമാണീകരണ എക്സ്ചേഞ്ച് അഭ്യർത്ഥിക്കാം.

EAP-FAST-ന് രണ്ട് PAC കീ ഡെലിവറി രീതികളുണ്ട്: ഒരു ഔട്ട്-ഓഫ്-ബാൻഡ് മെക്കാനിസം വഴിയുള്ള മാനുവൽ ഡെലിവറി, ഓട്ടോമാറ്റിക് എൻട്രി.

മാനുവൽ ഡെലിവറി മെക്കാനിസങ്ങൾ ഏറ്റവും സുരക്ഷിതവും അഡ്മിനിസ്ട്രേറ്റർ തിരഞ്ഞെടുത്തതുമായ ഏതൊരു ട്രാൻസ്മിഷൻ രീതിയും അവതരിപ്പിക്കുന്നു.

സുരക്ഷിതമായ ക്ലയന്റ് ആധികാരികത നൽകുന്നതിനും ക്ലയന്റിലേക്ക് PAC കീ ഡെലിവറി ചെയ്യുന്നതിനും ആവശ്യമായ ടണൽ ചെയ്ത എൻക്രിപ്റ്റ് ചെയ്ത ചാനലാണ് ഓട്ടോ-ലോഗിൻ. ഈ സംവിധാനം മാനുവൽ ഓതന്റിക്കേഷൻ രീതി പോലെ സുരക്ഷിതമല്ല, എന്നാൽ LEAP പ്രാമാണീകരണത്തേക്കാൾ കൂടുതൽ സുരക്ഷിതമാണ്.

EAP-FAST രീതിയെ രണ്ട് ഭാഗങ്ങളായി തിരിക്കാം: ലോഗിൻ, ആധികാരികത. പ്രവേശന ഘട്ടം ക്ലയന്റിലേക്കുള്ള PAC കീയുടെ പ്രാരംഭ ഡെലിവറിയെ പ്രതിനിധീകരിക്കുന്നു. ഈ ഭാഗം ക്ലയന്റിനും ഉപയോക്താവിനും ഒരു തവണ മാത്രമേ ആവശ്യമുള്ളൂ.


എൻക്രിപ്ഷൻ


എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളെക്കുറിച്ചുള്ള വിശദമായ പരിഗണനയും സെഷൻ എൻക്രിപ്ഷൻ കീകൾ സൃഷ്ടിക്കുന്നതിനുള്ള രീതികളും ഒരുപക്ഷേ ഈ മെറ്റീരിയലിന്റെ പരിധിക്കപ്പുറമാണ്, അതിനാൽ ഞാൻ അവ ഹ്രസ്വമായി മാത്രമേ പരിഗണിക്കൂ.

ക്ലയന്റിനും പ്രാമാണീകരണ സെർവറിനും അറിയാവുന്ന (ലോഗിൻ/പാസ്‌വേഡ്, സർട്ടിഫിക്കറ്റ് മുതലായവ) പൊതുവായ ഡാറ്റയുടെ അടിസ്ഥാനത്തിലാണ് പ്രാരംഭ പ്രാമാണീകരണം നടത്തുന്നത് - ഈ ഘട്ടത്തിൽ മാസ്റ്റർ കീ ജനറേറ്റുചെയ്യുന്നു. മാസ്റ്റർ കീ ഉപയോഗിച്ച്, പ്രാമാണീകരണ സെർവറും ക്ലയന്റും ഒരു പെയർവൈസ് മാസ്റ്റർ കീ സൃഷ്ടിക്കുന്നു, അത് പ്രാമാണീകരണ സെർവർ ഓതന്റിക്കേറ്ററിന് കൈമാറുന്നു. പെയർവൈസ് മാസ്റ്റർ കീയെ അടിസ്ഥാനമാക്കി, മറ്റെല്ലാ ഡൈനാമിക് കീകളും ജനറേറ്റ് ചെയ്യപ്പെടുന്നു, ഇത് ട്രാൻസ്മിറ്റ് ചെയ്ത ട്രാഫിക്കിനെ അടയ്ക്കുന്നു. പെയർവൈസ് മാസ്റ്റർ കീയും ചലനാത്മകമായ മാറ്റത്തിന് വിധേയമാണ് എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്.

WPA-യുടെ മുൻഗാമിയായ WEP ന് ആധികാരികത ഉറപ്പാക്കാനുള്ള സംവിധാനങ്ങളൊന്നും ഇല്ലാതിരുന്നിട്ടും, WEP-യുടെ അരക്ഷിതത്വം എൻക്രിപ്ഷൻ അൽഗോരിതത്തിന്റെ ക്രിപ്റ്റോഗ്രാഫിക് ബലഹീനതയിലാണ്; WEP-യുടെ പ്രധാന പ്രശ്നം വ്യത്യസ്ത ഡാറ്റാ പാക്കറ്റുകൾക്ക് സമാനമായ കീകൾ ആണ്.

WPA സമവാക്യത്തിന്റെ TKIP, MIC, 802.1X ഭാഗങ്ങൾ എന്നിവ WPA- പ്രാപ്തമാക്കിയ നെറ്റ്‌വർക്കുകളുടെ ഡാറ്റ എൻക്രിപ്ഷൻ ശക്തിപ്പെടുത്തുന്നതിൽ ഒരു പങ്കു വഹിക്കുന്നു:

TKIP കീ വലുപ്പം 40-ൽ നിന്ന് 128 ബിറ്റുകളായി വർദ്ധിപ്പിക്കുകയും ആധികാരികത സെർവർ സ്വയമേവ ജനറേറ്റ് ചെയ്യുകയും വിതരണം ചെയ്യുകയും ചെയ്യുന്ന കീകൾ ഉപയോഗിച്ച് സിംഗിൾ സ്റ്റാറ്റിക് WEP കീ മാറ്റിസ്ഥാപിക്കുന്നു. WEP കീ സംരക്ഷണം തകർക്കാൻ ആക്രമണകാരികൾ ഉപയോഗിച്ച പ്രവചനാത്മകത നീക്കം ചെയ്യുന്ന ഒരു പ്രധാന ശ്രേണിയും കീ മാനേജ്മെന്റ് രീതിശാസ്ത്രവും TKIP ഉപയോഗിക്കുന്നു.

ഇത് നേടുന്നതിന്, TKIP 802.1X/EAP ചട്ടക്കൂട് മെച്ചപ്പെടുത്തുന്നു. ആധികാരികത സെർവർ, ഉപയോക്താവിന്റെ ക്രെഡൻഷ്യൽ സ്വീകരിച്ച ശേഷം, തന്നിരിക്കുന്ന ആശയവിനിമയ സെഷനായി ഒരു അദ്വിതീയ മാസ്റ്റർ കീ (ടു-വേ) സൃഷ്ടിക്കാൻ 802.1X ഉപയോഗിക്കുന്നു. TKIP ഈ കീ ക്ലയന്റിലേക്കും ആക്‌സസ് പോയിന്റിലേക്കും ആശയവിനിമയം നടത്തുന്നു, തുടർന്ന് വയർലെസ് നെറ്റ്‌വർക്കിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്ന ഓരോ പാക്കറ്റ് ഡാറ്റയും എൻക്രിപ്റ്റ് ചെയ്യാൻ ഉപയോഗിക്കുന്ന ഡാറ്റ എൻക്രിപ്ഷൻ കീകൾ ഡൈനാമിക്കായി ജനറേറ്റുചെയ്യുന്നതിന് ടു-വേ കീ ഉപയോഗിച്ച് ഒരു കീ ശ്രേണിയും മാനേജ്മെന്റ് സിസ്റ്റവും സജ്ജീകരിക്കുന്നു. ഉപയോക്താവിന്റെ സെഷൻ. TKIP കീ ശ്രേണി ഒരു സ്റ്റാറ്റിക് WEP കീയെ മാറ്റി ഏകദേശം 500 ബില്യൺ സാധ്യമായ കീകൾ നൽകുന്നു, അത് തന്നിരിക്കുന്ന ഡാറ്റ പാക്കറ്റ് എൻക്രിപ്റ്റ് ചെയ്യാൻ ഉപയോഗിക്കും.

മെസേജ് ഇന്റഗ്രിറ്റി ചെക്ക് (എംഐസി) രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത് ഡാറ്റ പാക്കറ്റുകൾ ക്യാപ്‌ചർ ചെയ്യുന്നതിൽ നിന്നും അവയുടെ ഉള്ളടക്കത്തിൽ മാറ്റം വരുത്തുന്നതും വീണ്ടും സംപ്രേക്ഷണം ചെയ്യപ്പെടുന്നതും തടയുന്നതിനാണ്. അയയ്ക്കുന്നയാളും സ്വീകർത്താവും പ്രയോഗിക്കുകയും ഫലം താരതമ്യം ചെയ്യുകയും ചെയ്യുന്ന ശക്തമായ ഗണിതശാസ്ത്ര പ്രവർത്തനത്തെ ചുറ്റിപ്പറ്റിയാണ് MIC നിർമ്മിച്ചിരിക്കുന്നത്. ഇത് പൊരുത്തപ്പെടുന്നില്ലെങ്കിൽ, ഡാറ്റ തെറ്റാണെന്ന് കണക്കാക്കുകയും പാക്കറ്റ് ഉപേക്ഷിക്കുകയും ചെയ്യും.

കീകളുടെ വലുപ്പവും ഉപയോഗിക്കുന്ന കീകളുടെ എണ്ണവും ഗണ്യമായി വർദ്ധിപ്പിക്കുന്നതിലൂടെയും സമഗ്രത പരിശോധിക്കുന്നതിനുള്ള സംവിധാനം സൃഷ്ടിക്കുന്നതിലൂടെയും, TKIP ഒരു വയർലെസ് നെറ്റ്‌വർക്കിലെ ഡാറ്റ ഡീകോഡിംഗ് സങ്കീർണ്ണത വർദ്ധിപ്പിക്കുന്നു. TKIP വയർലെസ് എൻക്രിപ്ഷന്റെ ശക്തിയും സങ്കീർണ്ണതയും വളരെയധികം വർദ്ധിപ്പിക്കുന്നു, വയർലെസ് നെറ്റ്‌വർക്കിലേക്ക് നുഴഞ്ഞുകയറുന്ന പ്രക്രിയ വളരെ ബുദ്ധിമുട്ടാണ്, അസാധ്യമല്ലെങ്കിൽ.

WPA, WPA-PSK എന്നിവയ്‌ക്കായി ഉപയോഗിക്കുന്ന എൻക്രിപ്ഷൻ മെക്കാനിസങ്ങൾ ഒന്നുതന്നെയാണെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. WPA-PSK തമ്മിലുള്ള ഒരേയൊരു വ്യത്യാസം, ഏതെങ്കിലും തരത്തിലുള്ള പാസ്‌വേഡ് ഉപയോഗിച്ചാണ് പ്രാമാണീകരണം നടത്തുന്നത്, അല്ലാതെ ഉപയോക്താവിന്റെ യോഗ്യതാപത്രങ്ങളെ അടിസ്ഥാനമാക്കിയല്ല. പാസ്‌വേഡ് സമീപനം ഡബ്ല്യുപിഎ-പിഎസ്‌കെയെ ബ്രൂട്ട് ഫോഴ്‌സ് ആക്രമണത്തിന് ഇരയാക്കുന്നുവെന്ന് ചിലർ ചൂണ്ടിക്കാണിച്ചേക്കാം, ഒരു പരിധിവരെ അവ ശരിയായിരിക്കും. എന്നാൽ WEP കീകളുമായുള്ള ആശയക്കുഴപ്പം WPA-PSK നീക്കംചെയ്യുന്നു, അവയ്ക്ക് പകരം സ്ഥിരവും വ്യക്തവുമായ ആൽഫാന്യൂമെറിക് പാസ്‌വേഡ് അധിഷ്ഠിത സിസ്റ്റം നൽകുന്നു. ഐസിഎസ്എ ലാബ്‌സിലെ റോബർട്ട് മോസ്കോവിറ്റ്‌സ് WPA പാസ്‌ഫ്രെയ്‌സ് ഹാക്ക് ചെയ്യാൻ കഴിയുമെന്ന് കണ്ടെത്തി. കാരണം, 60 സെക്കൻഡിനുള്ളിൽ കീ എക്സ്ചേഞ്ച് പുനഃസൃഷ്ടിക്കാൻ ഒരു ഹാക്കർക്ക് ആക്സസ് പോയിന്റിനെ നിർബന്ധിക്കാൻ കഴിയും. കീ എക്‌സ്‌ചേഞ്ച് തൽക്ഷണ ഹാക്കിംഗിന് മതിയായ സുരക്ഷിതമാണെങ്കിലും, അത് സംരക്ഷിക്കാനും ഓഫ്‌ലൈൻ ബ്രൂട്ട് ഫോഴ്‌സിന് ഉപയോഗിക്കാനും കഴിയും. മറ്റൊരു പ്രശ്നം EAP വ്യക്തമായ ടെക്സ്റ്റിൽ ഡാറ്റ കൈമാറുന്നു എന്നതാണ്. തുടക്കത്തിൽ, EAP സെഷനുകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ ട്രാൻസ്പോർട്ട് ലെയർ സെക്യൂരിറ്റി (TLS) ഉപയോഗിച്ചിരുന്നു, എന്നാൽ ഇത് പ്രവർത്തിക്കുന്നതിന്, ഓരോ ക്ലയന്റിലും ഒരു സർട്ടിഫിക്കറ്റ് ആവശ്യമാണ്. TTLS ഈ പ്രശ്നം ഒരു പരിധിവരെ പരിഹരിച്ചു. ഇവിടെ, സർവീസ് പാക്ക് 2 മുതൽ, വയർലെസ് നെറ്റ്‌വർക്കുകളിൽ പ്രവർത്തിക്കുമ്പോൾ, ലോഗിൻ/പാസ്‌വേഡ് ആധികാരികത (അതായത്, PEAP), ഡിജിറ്റൽ സർട്ടിഫിക്കറ്റ് ആധികാരികത (EAP-TLS) എന്നിവ ഉപയോഗിക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കുന്നു.


WPA പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് ഒരു വയർലെസ് നെറ്റ്‌വർക്ക് ഹാക്ക് ചെയ്യുന്നു


പക്ഷേ, നിർഭാഗ്യവശാൽ, പ്രോട്ടോക്കോൾ പോലും അത്ര സുരക്ഷിതമല്ല. WPA പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് നെറ്റ്‌വർക്കുകൾ ഹാക്ക് ചെയ്യുന്നതിനുള്ള നടപടിക്രമം ഞങ്ങൾ ഇതിനകം ചർച്ച ചെയ്ത WEP പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് നെറ്റ്‌വർക്കുകൾ ഹാക്ക് ചെയ്യുന്നതിനുള്ള നടപടിക്രമത്തിൽ നിന്ന് വളരെ വ്യത്യസ്തമല്ല.

ആദ്യ ഘട്ടത്തിൽ, അതേ എയർഡമ്പ് സ്നിഫർ ഉപയോഗിക്കുന്നു. എന്നിരുന്നാലും, പരിഗണിക്കേണ്ട രണ്ട് പ്രധാന പോയിന്റുകൾ ഉണ്ട്. ഒന്നാമതായി, ivs ഫയലല്ല, ഔട്ട്‌പുട്ട് ഫയലായി ക്യാപ് ഫയൽ ഉപയോഗിക്കേണ്ടത് ആവശ്യമാണ്. ഇത് ചെയ്യുന്നതിന്, airodump യൂട്ടിലിറ്റി സജ്ജീകരിക്കുമ്പോൾ, അവസാന ചോദ്യത്തിന് "ഇല്ല" എന്ന് ഉത്തരം നൽകുക - WEP IVs (y/n) മാത്രം എഴുതുക.

രണ്ടാമതായി, നിങ്ങൾ ക്യാപ് ഫയലിൽ നെറ്റ്‌വർക്കിലെ ക്ലയന്റ് ഇനീഷ്യലൈസേഷൻ നടപടിക്രമം ക്യാപ്‌ചർ ചെയ്യേണ്ടതുണ്ട്, അതായത്, എയർഡമ്പ് പ്രോഗ്രാം പ്രവർത്തിക്കുന്നതിനാൽ നിങ്ങൾ പതിയിരുന്ന് ഇരിക്കേണ്ടിവരും. നിങ്ങൾ ഒരു ലിനക്സ് സിസ്റ്റമാണ് ഉപയോഗിക്കുന്നതെങ്കിൽ, നെറ്റ്‌വർക്ക് ക്ലയന്റുകൾ വീണ്ടും ആരംഭിക്കാൻ നിങ്ങളെ നിർബന്ധിക്കുന്ന ഒരു ആക്രമണം നടത്താൻ നിങ്ങൾക്ക് കഴിയും, എന്നാൽ അത്തരമൊരു പ്രോഗ്രാം വിൻഡോസിനായി നൽകിയിട്ടില്ല.

നെറ്റ്‌വർക്ക് ക്ലയന്റ് ഇനീഷ്യലൈസേഷൻ നടപടിക്രമം ക്യാപ് ഫയലിൽ ക്യാപ്‌ചർ ചെയ്‌ത ശേഷം, നിങ്ങൾക്ക് എയർഡമ്പ് പ്രോഗ്രാം നിർത്തി ഡീക്രിപ്ഷൻ പ്രക്രിയ ആരംഭിക്കാം. യഥാർത്ഥത്തിൽ, ഈ സാഹചര്യത്തിൽ തടസ്സപ്പെടുത്തിയ പാക്കറ്റുകൾ ശേഖരിക്കേണ്ട ആവശ്യമില്ല, കാരണം ആക്സസ് പോയിന്റിനും ക്ലയന്റിനുമിടയിൽ പ്രക്ഷേപണം ചെയ്യുന്ന പാക്കറ്റുകൾ മാത്രമേ രഹസ്യ കീ കണക്കാക്കാൻ ഉപയോഗിക്കുന്നുള്ളൂ.

ലഭിച്ച വിവരങ്ങൾ വിശകലനം ചെയ്യുന്നതിന്, അതേ എയർക്രാക്ക് യൂട്ടിലിറ്റി ഉപയോഗിക്കുന്നു, എന്നാൽ അല്പം വ്യത്യസ്തമായ ലോഞ്ച് പാരാമീറ്ററുകൾ. കൂടാതെ, എയർക്രാക്ക് പ്രോഗ്രാം ഉപയോഗിച്ച് ഡയറക്ടറിയിൽ മറ്റൊരു പ്രധാന ഘടകം നിങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട് - ഒരു നിഘണ്ടു. അത്തരം പ്രത്യേക നിഘണ്ടുക്കൾ ഇന്റർനെറ്റിൽ കാണാം.

ഇതിനുശേഷം, കമാൻഡ് ലൈനിൽ നിന്ന് എയർക്രാക്ക് പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുക, ക്യാപ് ഫയലും (ഉദാഹരണത്തിന്, out.cap) നിഘണ്ടുവിന്റെ പേരും (പാരാമീറ്റർ -w എല്ലാം, എല്ലാം നിഘണ്ടുവിൻറെ പേരാണ്) ഔട്ട്‌പുട്ട് ഫയലായി വ്യക്തമാക്കുന്നു.

ഒരു നിഘണ്ടുവിൽ നിന്ന് കീകൾ തിരയുന്നതിനുള്ള പ്രോഗ്രാം വളരെ പ്രോസസ്സർ-ഇന്റൻസീവ് ആണ്, നിങ്ങൾ ഒരു ലോ-പവർ പിസി ഉപയോഗിക്കുകയാണെങ്കിൽ, ഈ നടപടിക്രമം പൂർത്തിയാകാൻ വളരെ സമയമെടുക്കും. ശക്തമായ മൾട്ടിപ്രൊസസർ സെർവർ അല്ലെങ്കിൽ ഡ്യുവൽ കോർ പ്രോസസറിനെ അടിസ്ഥാനമാക്കിയുള്ള പിസി ആണ് ഇതിനായി ഉപയോഗിക്കുന്നതെങ്കിൽ, ഉപയോഗിച്ച പ്രോസസ്സറുകളുടെ എണ്ണം ഒരു ഓപ്ഷനായി വ്യക്തമാക്കാം. ഉദാഹരണത്തിന്, നിങ്ങൾ ഒരു ഡ്യുവൽ കോർ ഇന്റൽ പെന്റിയം പ്രോസസർ ഉപയോഗിക്കുകയാണെങ്കിൽ എക്സ്ട്രീം എഡിഷൻഹൈപ്പർ-ത്രെഡിംഗ് സാങ്കേതികവിദ്യയ്ക്കുള്ള പിന്തുണയുള്ള പ്രോസസർ 955 (നാല് ലോജിക്കൽ പ്രോസസർ കോറുകൾ), കൂടാതെ പ്രോഗ്രാം ലോഞ്ച് പാരാമീറ്ററുകളിൽ -p 4 ഓപ്ഷൻ വ്യക്തമാക്കുന്നു, ഇത് നാല് ലോജിക്കൽ പ്രോസസർ കോറുകളും റീസൈക്കിൾ ചെയ്യാൻ നിങ്ങളെ അനുവദിക്കും (ഓരോ കോറും 100% ഉപയോഗിക്കുന്നു), തുടർന്ന് രഹസ്യ കീക്കായി തിരയാൻ ഒന്നര മണിക്കൂർ എടുക്കും.

ഇത് തീർച്ചയായും, WEP എൻക്രിപ്ഷന്റെ കാര്യത്തിലെന്നപോലെ കുറച്ച് നിമിഷങ്ങൾ എടുക്കുന്നില്ല, പക്ഷേ ഇത് ഒരു നല്ല ഫലം കൂടിയാണ്, ഇത് WPA-PSK സംരക്ഷണം തികച്ചും വിശ്വസനീയമല്ലെന്നും രഹസ്യ കീ ഹാക്ക് ചെയ്തതിന്റെ ഫലമാണ്. നെറ്റ്‌വർക്കിൽ ഉപയോഗിക്കുന്ന അൽഗോരിതം എൻക്രിപ്ഷനുമായി (TKIP അല്ലെങ്കിൽ AES) ഒന്നും ചെയ്യാനില്ല.

WPA2 സുരക്ഷാ മാനദണ്ഡം


Wi-Fi വയർലെസ് നെറ്റ്‌വർക്കുകളിൽ ഡാറ്റ പരിരക്ഷ നൽകുന്ന ഒരു കൂട്ടം അൽഗോരിതങ്ങളുടെയും പ്രോട്ടോക്കോളുകളുടെയും രണ്ടാമത്തെ പതിപ്പാണ് WPA2 (വയർലെസ് പ്രൊട്ടക്റ്റഡ് ആക്‌സസ് ver. 2.0). പ്രതീക്ഷിച്ചതുപോലെ, മുൻ സാങ്കേതികവിദ്യകളെ അപേക്ഷിച്ച് WPA2 വൈഫൈ വയർലെസ് നെറ്റ്‌വർക്കുകളുടെ സുരക്ഷ ഗണ്യമായി മെച്ചപ്പെടുത്തും. കൂടുതൽ ശക്തമായ എഇഎസ് (അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ്) എൻക്രിപ്ഷൻ അൽഗോരിതം, 802.1എക്സ് ആധികാരികത എന്നിവ നിർബന്ധമായും ഉപയോഗിക്കുന്നതിന് പുതിയ മാനദണ്ഡം നൽകുന്നു.

ഇന്ന്, ഒരു കോർപ്പറേറ്റ് വയർലെസ് നെറ്റ്‌വർക്കിൽ വിശ്വസനീയമായ ഒരു സുരക്ഷാ സംവിധാനം ഉറപ്പാക്കാൻ, WPA2-നെ പിന്തുണയ്ക്കുന്ന ഉപകരണങ്ങളും സോഫ്‌റ്റ്‌വെയറുകളും ഉപയോഗിക്കേണ്ടത് ആവശ്യമാണ് (നിർബന്ധമായും). മുൻ തലമുറയിലെ പ്രോട്ടോക്കോളുകളിൽ - WEP, WPA - വേണ്ടത്ര ശക്തമായ സുരക്ഷയും എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളും ഉള്ള ഘടകങ്ങൾ അടങ്ങിയിരിക്കുന്നു. കൂടാതെ, ഇൻറർനെറ്റിൽ നിന്ന് എളുപ്പത്തിൽ ഡൗൺലോഡ് ചെയ്യാവുന്നതും പരിശീലനം ലഭിക്കാത്ത പുതിയ ഹാക്കർമാർക്ക് പോലും വിജയകരമായി ഉപയോഗിക്കാവുന്നതുമായ WEP അടിസ്ഥാനമാക്കിയുള്ള നെറ്റ്‌വർക്കുകൾ ഹാക്ക് ചെയ്യുന്നതിനുള്ള പ്രോഗ്രാമുകളും സാങ്കേതികതകളും ഇതിനകം വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്.

WPA2 പ്രോട്ടോക്കോളുകൾ രണ്ട് പ്രാമാണീകരണ മോഡുകളിൽ പ്രവർത്തിക്കുന്നു: വ്യക്തിഗത (വ്യക്തിഗത), കോർപ്പറേറ്റ് (എന്റർപ്രൈസ്). മോഡിൽ WPA2-വ്യക്തിഗതനൽകിയ പ്ലെയിൻ ടെക്സ്റ്റ് പാസ്‌ഫ്രെയ്‌സിൽ നിന്ന് ഒരു 256-ബിറ്റ് PSK (പ്രീഷെയർഡ് കീ) ജനറേറ്റുചെയ്യുന്നു. PSK കീയും SSID (സർവീസ് സെറ്റ് ഐഡന്റിഫയർ) യും ചേർന്ന് വയർലെസ് ഉപകരണങ്ങളുടെ ഇടപെടലിനായി PTK (പെയർവൈസ് ട്രാൻസിയന്റ് കീ) താൽക്കാലിക സെഷൻ കീകൾ സൃഷ്ടിക്കാൻ ഉപയോഗിക്കുന്നു. സ്റ്റാറ്റിക് WEP പ്രോട്ടോക്കോൾ പോലെ, WPA2-വ്യക്തിഗത പ്രോട്ടോക്കോളിന് നെറ്റ്‌വർക്കിലെ വയർലെസ് ഉപകരണങ്ങളിൽ കീകൾ വിതരണം ചെയ്യുകയും പരിപാലിക്കുകയും ചെയ്യേണ്ടതിന്റെ ആവശ്യകതയുമായി ബന്ധപ്പെട്ട ചില പ്രശ്‌നങ്ങളുണ്ട്, ഇത് ഒരു ഡസൻ ഉപകരണങ്ങളുടെ ചെറിയ നെറ്റ്‌വർക്കുകളിൽ ഉപയോഗിക്കാൻ ഇത് കൂടുതൽ അനുയോജ്യമാക്കുന്നു, അതേസമയം WPA2 ഇതിന് അനുയോജ്യമാണ്. കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകൾ - എന്റർപ്രൈസ്.

മോഡിൽ WPA2-എന്റർപ്രൈസ്സ്റ്റാറ്റിക് കീ വിതരണവും മാനേജ്മെന്റും സംബന്ധിച്ച പ്രശ്നങ്ങൾ പരിഹരിക്കുന്നു, കൂടാതെ മിക്ക എന്റർപ്രൈസ് ആധികാരികത സേവനങ്ങളുമായുള്ള അതിന്റെ സംയോജനം അക്കൗണ്ട് അടിസ്ഥാനമാക്കിയുള്ള ആക്സസ് നിയന്ത്രണം നൽകുന്നു. ഈ മോഡിന് ഒരു ഉപയോക്തൃനാമവും പാസ്‌വേഡും, ഒരു സുരക്ഷാ സർട്ടിഫിക്കറ്റ് അല്ലെങ്കിൽ ഒറ്റത്തവണ പാസ്‌വേഡ് പോലുള്ള ക്രെഡൻഷ്യലുകൾ ആവശ്യമാണ്, കൂടാതെ വർക്ക്സ്റ്റേഷനും സെൻട്രൽ ഓതന്റിക്കേഷൻ സെർവറിനുമിടയിൽ പ്രാമാണീകരണം നടത്തുന്നു. ആക്സസ് പോയിന്റ് അല്ലെങ്കിൽ വയർലെസ് കൺട്രോളർ കണക്ഷനുകൾ നിരീക്ഷിക്കുകയും പ്രാമാണീകരണ അഭ്യർത്ഥനകൾ ഉചിതമായ പ്രാമാണീകരണ സെർവറിലേക്ക് കൈമാറുകയും ചെയ്യുന്നു (സാധാരണയായി സിസ്കോ എസിഎസ് പോലുള്ള ഒരു RADIUS സെർവർ). WPA2-എന്റർപ്രൈസ് മോഡ് 802.1X നിലവാരത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, ഇത് വയർഡ് സ്വിച്ചുകൾക്കും വയർലെസ് ആക്സസ് പോയിന്റുകൾക്കും അനുയോജ്യമായ ഉപയോക്തൃ, ഉപകരണ പ്രാമാണീകരണത്തെ പിന്തുണയ്ക്കുന്നു.

WPA-യിൽ നിന്ന് വ്യത്യസ്തമായി, ശക്തമായ AES എൻക്രിപ്ഷൻ അൽഗോരിതം ഉപയോഗിക്കുന്നു. WPA-യ്ക്ക് സമാനമായി, WPA2-ഉം രണ്ട് തരങ്ങളായി തിരിച്ചിരിക്കുന്നു: WPA2-PSK, WPA2-802.1x.

ഡാറ്റയുടെ സമഗ്രതയും രഹസ്യാത്മകതയും ഉറപ്പാക്കുന്നതിന് പുതിയതും കൂടുതൽ വിശ്വസനീയവുമായ സംവിധാനങ്ങൾ നൽകുന്നു:

അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് (എഇഎസ്) എൻക്രിപ്ഷൻ അൽഗോരിതത്തിന്റെ കൗണ്ടർ സൈഫർ-ബ്ലോക്ക് ചെയിനിംഗ് മോഡ് (സിസിഎം) അടിസ്ഥാനമാക്കിയുള്ള സിസിഎംപി (കൗണ്ടർ-മോഡ്-സിബിസി-എംഎസി പ്രോട്ടോക്കോൾ). CCM രണ്ട് സംവിധാനങ്ങൾ സംയോജിപ്പിക്കുന്നു: രഹസ്യാത്മകതയ്ക്കുള്ള കൗണ്ടർ (CTR), പ്രാമാണീകരണത്തിനായി സൈഫർ ബ്ലോക്ക് ചെയിനിംഗ് മെസേജ് ഓതന്റിക്കേഷൻ കോഡ് (CBC-MAC).

WRAP (വയർലെസ് റോബസ്റ്റ് ഓതന്റിക്കേഷൻ പ്രോട്ടോക്കോൾ), AES എൻക്രിപ്ഷൻ അൽഗോരിതത്തിന്റെ ഓഫ്സെറ്റ് കോഡ്ബുക്ക് (OCB) മോഡ് അടിസ്ഥാനമാക്കിയുള്ളതാണ്.

ലെഗസി ഉപകരണങ്ങളുമായുള്ള പിന്നോക്ക അനുയോജ്യതയ്ക്കുള്ള TKIP പ്രോട്ടോക്കോൾ. IEEE 802.1x/EAP പ്രോട്ടോക്കോളുകളെ അടിസ്ഥാനമാക്കിയുള്ള പരസ്പര പ്രാമാണീകരണവും കീ ഡെലിവറിയും. അഡ്-ഹോക്ക് നെറ്റ്‌വർക്കുകളിൽ സുരക്ഷ വർദ്ധിപ്പിക്കുന്നതിന് സുരക്ഷിതമായ ഇൻഡിപെൻഡന്റ് ബേസിക് സർവീസ് സെറ്റ് (IBSS). റോമിംഗ് പിന്തുണ.

വയർലെസ് നെറ്റ്‌വർക്കുകളുടെ സുരക്ഷയ്ക്കുള്ള സംഭാവന CCMP മെക്കാനിസവും IEEE 802.11i നിലവാരവുമാണ്. രണ്ടാമത്തേത് ഒരു സുരക്ഷിത നെറ്റ്‌വർക്ക് (റോബസ്റ്റ് സെക്യൂരിറ്റി നെറ്റ്‌വർക്ക്, ആർ‌എസ്‌എൻ), ഒരു സുരക്ഷിത നെറ്റ്‌വർക്ക് കണക്ഷൻ (റോബസ്റ്റ് സെക്യൂരിറ്റി നെറ്റ്‌വർക്ക് അസോസിയേഷൻ, ആർ‌എസ്‌എൻ‌എ) എന്ന ആശയം അവതരിപ്പിക്കുന്നു, അതിനുശേഷം ഇത് എല്ലാ അൽ‌ഗോരിതങ്ങളെയും വിഭജിക്കുന്നു:

RSNA അൽഗോരിതങ്ങൾ (RSNA സൃഷ്ടിക്കുന്നതിനും ഉപയോഗിക്കുന്നതിനും);

പ്രീ-ആർഎസ്എൻഎ അൽഗോരിതങ്ങൾ.

പ്രീ-ആർഎസ്എൻഎ അൽഗോരിതങ്ങളിൽ ഇവ ഉൾപ്പെടുന്നു:

നിലവിലുള്ള IEEE 802.11 ആധികാരികത (സ്റ്റാൻഡേർഡിന്റെ 1999 പതിപ്പിൽ നിർവചിച്ചിട്ടുള്ള പ്രാമാണീകരണത്തെ പരാമർശിക്കുന്നു).

അതായത്, WEP എൻക്രിപ്ഷനോടുകൂടിയോ അല്ലാതെയോ ഓപ്പൺ സിസ്റ്റം പ്രാമാണീകരണവും (കൂടുതൽ കൃത്യമായി പറഞ്ഞാൽ, ആധികാരികതയില്ല) പങ്കിട്ട കീയും ഇത്തരത്തിലുള്ള അൽഗോരിതങ്ങളിൽ ഉൾപ്പെടുന്നു.

RSNA അൽഗോരിതങ്ങളിൽ ഇവ ഉൾപ്പെടുന്നു:

ടികെഐപി; സിസിഎംപി; RSNA സ്ഥാപിക്കലും അവസാനിപ്പിക്കലും നടപടിക്രമം (IEEE 802.1x പ്രാമാണീകരണത്തിന്റെ ഉപയോഗം ഉൾപ്പെടെ); പ്രധാന കൈമാറ്റ നടപടിക്രമം.

അതേ സമയം, CCMP അൽഗോരിതം നിർബന്ധമാണ്, കൂടാതെ TKIP ഓപ്ഷണൽ ആണ് കൂടാതെ പഴയ ഉപകരണങ്ങളുമായി അനുയോജ്യത ഉറപ്പാക്കാൻ ഉദ്ദേശിച്ചുള്ളതാണ്.

സ്റ്റാൻഡേർഡ് രണ്ട് ഫങ്ഷണൽ മോഡലുകൾ നൽകുന്നു: IEEE 802.1x വഴിയുള്ള ആധികാരികതയോടെ, അതായത് EAP പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച്, കൂടാതെ ഓതന്റിക്കേറ്ററിലും ക്ലയന്റിലും രജിസ്റ്റർ ചെയ്ത ഒരു മുൻനിശ്ചയിച്ച കീ ഉപയോഗിക്കുന്നു (ഈ മോഡിനെ പ്രീഷെയർഡ് കീ, PSK എന്ന് വിളിക്കുന്നു). ഈ സാഹചര്യത്തിൽ, PSK കീ ഒരു PMK കീ ആയി പ്രവർത്തിക്കുന്നു, അവയുടെ ആധികാരികതയ്ക്കും ജനറേഷനുമുള്ള തുടർന്നുള്ള നടപടിക്രമം വ്യത്യസ്തമല്ല.

TKIP നടപടിക്രമം ഉപയോഗിക്കുന്ന എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ ഇതിനകം തന്നെ WPA എന്ന് വിളിക്കപ്പെടുന്നതിനാൽ, CCMP നടപടിക്രമം WPA2 ആയതിനാൽ, RSNA-യെ തൃപ്തിപ്പെടുത്തുന്ന എൻക്രിപ്ഷൻ രീതികൾ ഇവയാണ്: WPA-EAP (WPA-Enterprise), WPA-PSK (WPA- പ്രെഷേർഡ് കീ , WPA- വ്യക്തിഗതം), WPA2-EAP (WPA2-എന്റർപ്രൈസ്), WPA2-PSK (WPA2-പ്രെഷേർഡ് കീ, WPA2-വ്യക്തിഗത).

TKIP, CCMP അൽഗോരിതങ്ങൾക്കുള്ള കണക്ഷൻ സ്ഥാപനവും കീ എക്സ്ചേഞ്ച് നടപടിക്രമവും ഒന്നുതന്നെയാണ്. TKIP പോലെ, CBC-MAC (Cipher-Block Chaining (CBC) with Message Authentication Code (MAC) പ്രോട്ടോക്കോൾ ഉള്ള CCMP തന്നെ (CTR) രഹസ്യസ്വഭാവം, ആധികാരികത, സമഗ്രത, റീപ്ലേ ആക്രമണങ്ങളിൽ നിന്നുള്ള സംരക്ഷണം എന്നിവ നൽകാൻ രൂപകൽപ്പന ചെയ്തിട്ടുള്ളതാണ്. FIPS PUB 197 സ്പെസിഫിക്കേഷനിൽ നിർവചിച്ചിരിക്കുന്ന AES എൻക്രിപ്ഷൻ അൽഗോരിതത്തിന്റെ CCM രീതിയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് അൽഗോരിതം. CCMP-യിൽ ഉപയോഗിക്കുന്ന എല്ലാ AES പ്രക്രിയകളും 128-ബിറ്റ് കീയും 128-ബിറ്റ് ബ്ലോക്ക് വലിപ്പവും ഉള്ള AES ഉപയോഗിക്കുന്നു.

PMK കീ കാഷിംഗും പ്രീ-ഓഥിക്കേഷനും ഉപയോഗിച്ച് ആക്സസ് പോയിന്റുകൾക്കിടയിൽ അതിവേഗ റോമിംഗ് സാങ്കേതികവിദ്യയ്ക്കുള്ള പിന്തുണയാണ് സ്റ്റാൻഡേർഡിന്റെ ഏറ്റവും പുതിയ കണ്ടുപിടുത്തം.

പിഎംകെ കാഷിംഗ് നടപടിക്രമം, ഏതെങ്കിലും ആക്സസ് പോയിന്റിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ ഒരു ക്ലയന്റ് ഒരിക്കൽ പൂർണ്ണമായ ആധികാരികത പാസാക്കിയിട്ടുണ്ടെങ്കിൽ, അത് അതിൽ നിന്ന് ലഭിച്ച പിഎംകെ കീ സംഭരിക്കുന്നു, അടുത്ത തവണ ഈ പോയിന്റിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ, ക്ലയന്റ് നേരത്തെ ലഭിച്ച പിഎംകെ കീ അയയ്ക്കും. . ഇത് പ്രാമാണീകരണം അവസാനിപ്പിക്കും, അതായത് 4-വേ ഹാൻഡ്‌ഷേക്ക് നടത്തില്ല.

ആക്‌സസ് പോയിന്റിൽ ക്ലയന്റ് കണക്റ്റുചെയ്‌ത് പ്രാമാണീകരണം പാസാക്കിയ ശേഷം, ഒരേ SSID ഉപയോഗിച്ച് മറ്റ് ആക്‌സസ് പോയിന്റുകളിൽ (അവൻ "കേൾക്കുന്ന") ഒരേസമയം (മുൻകൂട്ടി) പ്രാമാണീകരണം കൈമാറാൻ കഴിയും എന്നതാണ് പ്രീ-ഓതന്റിക്കേഷൻ നടപടിക്രമം, അതായത് അവരുടെ മുൻകൂർ സ്വീകരിക്കുക. പ്രധാനം PMK ആണ്. ഭാവിയിൽ അത് കണക്‌റ്റ് ചെയ്‌തിരിക്കുന്ന ആക്‌സസ് പോയിന്റ് പരാജയപ്പെടുകയോ അതിന്റെ സിഗ്നൽ അതേ നെറ്റ്‌വർക്ക് നാമമുള്ള മറ്റേതെങ്കിലും പോയിന്റുകളേക്കാൾ ദുർബലമാകുകയോ ചെയ്‌താൽ, ക്ലയന്റ് കാഷെ ചെയ്‌ത PMK കീ ഉപയോഗിച്ച് ഒരു ദ്രുത സ്‌കീം ഉപയോഗിച്ച് വീണ്ടും കണക്റ്റുചെയ്യും.

2001-ൽ പ്രത്യക്ഷപ്പെട്ട WEP2 സ്പെസിഫിക്കേഷൻ, കീ ദൈർഘ്യം 104 ബിറ്റുകളായി വർദ്ധിപ്പിച്ചത്, പ്രശ്നം പരിഹരിച്ചില്ല, കാരണം ഇനീഷ്യലൈസേഷൻ വെക്‌ടറിന്റെ ദൈർഘ്യവും ഡാറ്റാ സമഗ്രത പരിശോധിക്കുന്നതിനുള്ള രീതിയും അതേപടി തുടർന്നു. മിക്ക തരത്തിലുള്ള ആക്രമണങ്ങളും മുമ്പത്തെപ്പോലെ ലളിതമായി നടപ്പിലാക്കി.


ഉപസംഹാരം


ഉപസംഹാരമായി, എല്ലാ വിവരങ്ങളും സംഗ്രഹിക്കാനും വയർലെസ് നെറ്റ്‌വർക്കുകൾ പരിരക്ഷിക്കുന്നതിനുള്ള ശുപാർശകൾ നൽകാനും ഞാൻ ആഗ്രഹിക്കുന്നു.

ഒരു വയർലെസ് നെറ്റ്‌വർക്ക് സുരക്ഷിതമാക്കുന്നതിന് മൂന്ന് മെക്കാനിസങ്ങളുണ്ട്: ക്ലയന്റിനെയും എപിയെയും ഒരേ (സ്ഥിരമല്ലാത്ത) SSID ഉപയോഗിക്കുന്നതിന് കോൺഫിഗർ ചെയ്യുക, AP-ന് അറിയാവുന്ന MAC വിലാസങ്ങൾ ഉള്ള ക്ലയന്റുകളുമായി മാത്രം ആശയവിനിമയം നടത്താൻ AP-യെ അനുവദിക്കുക, കൂടാതെ ക്ലയന്റുകളെ ആധികാരികമാക്കാൻ കോൺഫിഗർ ചെയ്യുക എപിയും എൻക്രിപ്റ്റ് ട്രാഫിക്കും. മിക്ക AP-കളും ഒരു ഡിഫോൾട്ട് SSID, അനുവദനീയമായ ക്ലയന്റ് MAC വിലാസങ്ങളുടെ ഒരു ലിസ്റ്റും കൂടാതെ പ്രാമാണീകരണത്തിനും എൻക്രിപ്ഷനുമുള്ള അറിയപ്പെടുന്ന പങ്കിട്ട കീ (അല്ലെങ്കിൽ ആധികാരികതയോ എൻക്രിപ്ഷനോ ഇല്ല) എന്നിവ ഉപയോഗിച്ച് പ്രവർത്തിക്കാൻ ക്രമീകരിച്ചിരിക്കുന്നു. സാധാരണഗതിയിൽ, നിർമ്മാതാവിന്റെ വെബ്‌സൈറ്റിലെ ഓൺലൈൻ സഹായത്തിലാണ് ഈ ക്രമീകരണങ്ങൾ രേഖപ്പെടുത്തുന്നത്. അനുഭവപരിചയമില്ലാത്ത ഒരു ഉപയോക്താവിന് വയർലെസ് നെറ്റ്‌വർക്ക് സജ്ജീകരിക്കുന്നതും ഉപയോഗിക്കാൻ തുടങ്ങുന്നതും ഈ ഓപ്ഷനുകൾ എളുപ്പമാക്കുന്നു, എന്നാൽ അതേ സമയം, ഹാക്കർമാർക്ക് നെറ്റ്‌വർക്കിലേക്ക് കടക്കുന്നത് എളുപ്പമാക്കുന്നു. SSID പ്രക്ഷേപണം ചെയ്യുന്നതിനായി മിക്ക ആക്സസ് നോഡുകളും ക്രമീകരിച്ചിരിക്കുന്നതിനാൽ സ്ഥിതി കൂടുതൽ വഷളാക്കുന്നു. അതിനാൽ, ഒരു ആക്രമണകാരിക്ക് സാധാരണ SSID-കൾ ഉപയോഗിച്ച് ദുർബലമായ നെറ്റ്‌വർക്കുകൾ കണ്ടെത്താനാകും.

ഒരു സുരക്ഷിത വയർലെസ് നെറ്റ്‌വർക്കിലേക്കുള്ള ആദ്യ പടി ഡിഫോൾട്ട് AP SSID മാറ്റുക എന്നതാണ്. കൂടാതെ, AP-യുമായുള്ള ആശയവിനിമയം പ്രവർത്തനക്ഷമമാക്കുന്നതിന് ക്ലയന്റിൽ ഈ ക്രമീകരണം മാറ്റേണ്ടതുണ്ട്. എന്റർപ്രൈസിന്റെ അഡ്മിനിസ്ട്രേറ്റർക്കും ഉപയോക്താക്കൾക്കും അർത്ഥമാക്കുന്ന ഒരു SSID നിയോഗിക്കുന്നത് സൗകര്യപ്രദമാണ്, എന്നാൽ അനധികൃത വ്യക്തികൾ തടഞ്ഞ മറ്റ് SSID-കൾക്കിടയിൽ ഈ വയർലെസ് നെറ്റ്‌വർക്ക് വ്യക്തമായി തിരിച്ചറിയുന്നില്ല.

സാധ്യമെങ്കിൽ SSID പ്രക്ഷേപണം ചെയ്യുന്നതിൽ നിന്ന് ആക്സസ് നോഡ് തടയുക എന്നതാണ് അടുത്ത ഘട്ടം. തൽഫലമായി, ഒരു ആക്രമണകാരിക്ക് വയർലെസ് നെറ്റ്‌വർക്കിന്റെയും എസ്എസ്ഐഡിയുടെയും സാന്നിധ്യം കണ്ടെത്തുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടാണ് (ഇപ്പോഴും സാധ്യമാണെങ്കിലും). ചില AP-കളിൽ, നിങ്ങൾക്ക് SSID പ്രക്ഷേപണം റദ്ദാക്കാൻ കഴിയില്ല. അത്തരം സന്ദർഭങ്ങളിൽ, നിങ്ങൾ പ്രക്ഷേപണ ഇടവേള കഴിയുന്നത്ര വർദ്ധിപ്പിക്കണം. കൂടാതെ, ആക്സസ് നോഡ് വഴി SSID പ്രക്ഷേപണം ചെയ്താൽ മാത്രമേ ചില ക്ലയന്റുകൾക്ക് ആശയവിനിമയം നടത്താൻ കഴിയൂ. അതിനാൽ, നിങ്ങളുടെ നിർദ്ദിഷ്ട സാഹചര്യത്തിന് അനുയോജ്യമായ മോഡ് ഏതെന്ന് നിർണ്ണയിക്കാൻ നിങ്ങൾ ഈ ക്രമീകരണം പരീക്ഷിക്കേണ്ടതുണ്ട്.

അറിയാവുന്ന MAC വിലാസങ്ങളുള്ള വയർലെസ് ക്ലയന്റുകളിൽ നിന്ന് മാത്രമേ നിങ്ങൾക്ക് ആക്സസ് നോഡുകൾ ആക്സസ് ചെയ്യാൻ അനുവദിക്കൂ. ഒരു വലിയ ഓർഗനൈസേഷന് ഇത് അനുയോജ്യമല്ലായിരിക്കാം, എന്നാൽ ചെറിയ എണ്ണം വയർലെസ് ക്ലയന്റുകളുള്ള ഒരു ചെറിയ ബിസിനസ്സിന്, ഇത് വിശ്വസനീയമായ ഒരു അധിക പ്രതിരോധ മാർഗമാണ്. എന്റർപ്രൈസ് എപിയിലേക്ക് കണക്റ്റുചെയ്യാൻ അനുവദിച്ചിരിക്കുന്ന MAC വിലാസങ്ങൾ ആക്രമണകാരികൾ കണ്ടെത്തേണ്ടതുണ്ട്, കൂടാതെ അവരുടെ സ്വന്തം വയർലെസ് അഡാപ്റ്ററിന്റെ MAC വിലാസം ഒരു അംഗീകൃത ഒന്ന് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കേണ്ടതുണ്ട് (ചില അഡാപ്റ്റർ മോഡലുകളിൽ, MAC വിലാസം മാറ്റാവുന്നതാണ്).

ഒരു വയർലെസ് നെറ്റ്‌വർക്ക് സുരക്ഷിതമാക്കുന്നതിനുള്ള ഏറ്റവും പ്രയാസകരമായ ഭാഗമാണ് പ്രാമാണീകരണ, എൻക്രിപ്ഷൻ ഓപ്ഷനുകൾ തിരഞ്ഞെടുക്കുന്നത്. നിങ്ങൾ ക്രമീകരണങ്ങൾ അസൈൻ ചെയ്യുന്നതിനുമുമ്പ്, അവ പിന്തുണയ്ക്കുന്ന സുരക്ഷാ പ്രോട്ടോക്കോളുകൾ നിർണ്ണയിക്കാൻ ആക്സസ് നോഡുകളും വയർലെസ് അഡാപ്റ്ററുകളും നിങ്ങൾ ഇൻവെന്ററി ചെയ്യണം, പ്രത്യേകിച്ചും നിങ്ങളുടെ വയർലെസ് നെറ്റ്‌വർക്ക് ഇതിനകം വിവിധ വെണ്ടർമാരിൽ നിന്നുള്ള വിവിധ ഉപകരണങ്ങൾ ഉപയോഗിച്ച് കോൺഫിഗർ ചെയ്തിട്ടുണ്ടെങ്കിൽ. ചില ഉപകരണങ്ങൾ, പ്രത്യേകിച്ച് പഴയ AP-കളും വയർലെസ് അഡാപ്റ്ററുകളും, WPA, WPA2, അല്ലെങ്കിൽ വിപുലീകൃത WEP കീകൾ എന്നിവയുമായി പൊരുത്തപ്പെടണമെന്നില്ല.

അറിഞ്ഞിരിക്കേണ്ട മറ്റൊരു സാഹചര്യം, ചില പഴയ ഉപകരണങ്ങൾക്ക് കീയെ പ്രതിനിധീകരിക്കുന്ന ഒരു ഹെക്‌സാഡെസിമൽ നമ്പർ നൽകണമെന്ന് ഉപയോക്താക്കളോട് ആവശ്യപ്പെടുന്നു, അതേസമയം മറ്റ് പഴയ AP-കളും വയർലെസ് അഡാപ്റ്ററുകളും ഒരു കീയിലേക്ക് പരിവർത്തനം ചെയ്യുന്ന പാസ്‌ഫ്രെയ്‌സ് നൽകാൻ ഉപയോക്താക്കളെ ആവശ്യപ്പെടുന്നു. തൽഫലമായി, എല്ലാ ഉപകരണങ്ങളും ഒരു കീ ഉപയോഗിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കാൻ പ്രയാസമാണ്. ക്രമരഹിതമായ WEP കീകൾ സൃഷ്ടിക്കുന്നതിനും പാസ്‌ഫ്രെയ്‌സുകളെ ഹെക്‌സാഡെസിമൽ നമ്പറുകളിലേക്ക് പരിവർത്തനം ചെയ്യുന്നതിനും അത്തരം ഉപകരണങ്ങളുടെ ഉടമകൾക്ക് WEP കീ ജനറേറ്റർ പോലുള്ള ഉറവിടങ്ങൾ ഉപയോഗിക്കാം.

പൊതുവേ, വളരെ ആവശ്യമുള്ളപ്പോൾ മാത്രമേ WEP ഉപയോഗിക്കാവൂ. WEP ഉപയോഗിക്കുന്നത് നിർബന്ധമാണെങ്കിൽ, നിങ്ങൾ പരമാവധി ദൈർഘ്യമുള്ള കീകൾ തിരഞ്ഞെടുത്ത് പങ്കിട്ടതിന് പകരം ഓപ്പൺ മോഡിലേക്ക് നെറ്റ്‌വർക്ക് കോൺഫിഗർ ചെയ്യണം. നെറ്റ്‌വർക്കിലെ ഓപ്പൺ മോഡിൽ, ക്ലയന്റ് പ്രാമാണീകരണം നടക്കുന്നില്ല, കൂടാതെ ആക്‌സസ് നോഡുകളുമായി ആർക്കും ഒരു കണക്ഷൻ സ്ഥാപിക്കാൻ കഴിയും. ഈ തയ്യാറെടുപ്പ് കണക്ഷനുകൾ വയർലെസ് കമ്മ്യൂണിക്കേഷൻ ചാനൽ ഭാഗികമായി ലോഡ് ചെയ്യുന്നു, എന്നാൽ AP-ലേക്ക് ഒരു കണക്ഷൻ സ്ഥാപിച്ച ആക്രമണകാരികൾക്ക് WEP എൻക്രിപ്ഷൻ കീ അറിയാത്തതിനാൽ ഡാറ്റ കൈമാറ്റം തുടരാൻ കഴിയില്ല. അറിയപ്പെടുന്ന MAC വിലാസങ്ങളിൽ നിന്നുള്ള കണക്ഷനുകൾ മാത്രം സ്വീകരിക്കുന്നതിന് AP കോൺഫിഗർ ചെയ്യുന്നതിലൂടെ നിങ്ങൾക്ക് പ്രീ-കണക്ഷനുകൾ തടയാനും കഴിയും. ഓപ്പണിൽ നിന്ന് വ്യത്യസ്തമായി, പങ്കിട്ട മോഡിൽ, ഒരു വെല്ലുവിളി-പ്രതികരണ നടപടിക്രമത്തിൽ വയർലെസ് ക്ലയന്റുകളെ പ്രാമാണീകരിക്കുന്നതിന് ആക്സസ് നോഡ് WEP കീ ഉപയോഗിക്കുന്നു, കൂടാതെ ആക്രമണകാരിക്ക് സീക്വൻസ് ഡീക്രിപ്റ്റ് ചെയ്യാനും WEP എൻക്രിപ്ഷൻ കീ നിർണ്ണയിക്കാനും കഴിയും.

നിങ്ങൾക്ക് WPA ഉപയോഗിക്കാൻ കഴിയുമെങ്കിൽ, നിങ്ങൾ WPA, WPA2, WPA-PSK എന്നിവയിൽ ഒന്ന് തിരഞ്ഞെടുക്കണം. ഒരു വശത്ത് WPA അല്ലെങ്കിൽ WPA2, മറുവശത്ത് WPA-PSK എന്നിവ തിരഞ്ഞെടുക്കുമ്പോൾ, ഉപയോക്താക്കളെ ആധികാരികമാക്കുന്നതിന് WPA, WPA2 എന്നിവയ്ക്ക് ആവശ്യമായ അടിസ്ഥാന സൗകര്യങ്ങൾ വിന്യസിക്കാനുള്ള കഴിവാണ് പ്രധാന ഘടകം. WPA, WPA2 എന്നിവയ്‌ക്ക് RADIUS സെർവറുകളുടെയും ഒരുപക്ഷേ പൊതു കീ ഇൻഫ്രാസ്ട്രക്ചറിന്റെയും (PKI) വിന്യാസം ആവശ്യമാണ്. WEP പോലെ WPA-PSK, വയർലെസ് ക്ലയന്റിനും AP-നും അറിയാവുന്ന ഒരു പങ്കിട്ട കീ ഉപയോഗിച്ച് പ്രവർത്തിക്കുന്നു. WPA-PSK WEP-യുടെ ദോഷങ്ങളില്ലാത്തതിനാൽ, ആധികാരികത ഉറപ്പാക്കുന്നതിനും എൻക്രിപ്‌ഷനുമായി നിങ്ങൾക്ക് WPA-PSK പങ്കിട്ട കീ സുരക്ഷിതമായി ഉപയോഗിക്കാം.