Anonim

நம்மில் பலர் ஒவ்வொரு நாளும் வைஃபை பயன்படுத்துகிறோம், இருப்பினும் எங்கள் தனியுரிமை மற்றும் பாதுகாப்பில் நாங்கள் அதிக அக்கறை கொண்டுள்ள நேரத்தில் கூட, பலருக்கு இன்னும் பல்வேறு வைஃபை பாதுகாப்பு வழிமுறைகள் மற்றும் அவை என்னவென்று புரியவில்லை.

அதனால்தான் நீங்கள் தொழில்நுட்ப வலைப்பதிவுகளைப் படித்தீர்கள், இல்லையா? மிகவும் பயன்படுத்தப்பட்ட வைஃபை பாதுகாப்பு வழிமுறைகள், WEP, WPA மற்றும் WPA2 பற்றிய விளக்கத்தை நாங்கள் ஒன்றாக இணைத்துள்ளோம், எனவே உங்கள் இணைப்பு முடிந்தவரை பாதுகாப்பானது என்பதை உறுதிப்படுத்திக் கொள்ளலாம்.

நிச்சயமாக, நீங்கள் வைஃபை பயன்படுத்தும் போது நீங்கள் பயன்படுத்தும் பாதுகாப்பு வழிமுறையை ஏன் கவனிக்க வேண்டும் என்று நீங்கள் யோசித்துக்கொண்டிருக்கலாம். பெரிய கேள்வி - விஷயம் என்னவென்றால், யாராவது உங்கள் இணைய வலையமைப்பைக் கடத்தி சட்டவிரோதமான ஒன்றைப் பயன்படுத்தினால், காவல்துறையினர் உங்கள் கதவைத் தட்டுவார்கள், ஹேக்கர்கள் அல்ல.

WEP

WEP, இல்லையெனில் வயர்டு சமமான தனியுரிமை என அழைக்கப்படுகிறது, இது மிகவும் பயன்படுத்தப்படும் Wi-Fi பாதுகாப்பு வழிமுறையாகும், மேலும் அது வெளியிடப்பட்டபோது அது நல்ல காரணத்திற்காக இருந்தது - இது ஒரு கம்பி LAN ஐப் பயன்படுத்துவதைப் போலவே பாதுகாப்பை வழங்க வடிவமைக்கப்பட்டுள்ளது, இது ஒரு பெரிய விஷயமாகும். வயர்லெஸ் நெட்வொர்க்குகள் வயர்லெஸ் என்பதால் வெறுமனே செவிமடுப்பதற்கும் ஹேக்கிங்கிற்கும் மிகவும் எளிதில் பாதிக்கப்படுகின்றன.

நிச்சயமாக, WEP எப்போதுமே மிகவும் பாதுகாப்பாக இல்லை - இது 1999 இல் அங்கீகரிக்கப்பட்டிருந்தாலும், கிரிப்டோகிராஃபிக் தொழில்நுட்பத்தின் ஏற்றுமதியில் அமெரிக்காவின் கட்டுப்பாடுகள் காரணமாக இது மிகவும் பாதுகாப்பாக இல்லை, இது WEP சாதனங்களை 64-பிட்டாக மட்டுப்படுத்தியது. அந்த கட்டுப்பாடுகள் இறுதியில் நீக்கப்பட்டன, இப்போது 256 பிட் கொண்ட WEP சாதனங்கள் இருக்கும்போது, ​​128-பிட் மிகவும் பொதுவானது.

முக்கிய நீளங்கள் அதிகரித்துள்ள போதிலும், WEP வழிமுறைகளில் பல பாதுகாப்பு குறைபாடுகள் கண்டறியப்பட்டுள்ளன - அவற்றை ஹேக் செய்வது மிகவும் எளிதானது. கருத்துகளின் ஆதாரம் முதன்முதலில் 2001 ஆம் ஆண்டிலேயே காணப்பட்டது, மேலும் வைஃபை கூட்டணி WEP ஐ 2004 ஆம் ஆண்டில் அதிகாரப்பூர்வ நிலையான வழியாக ஓய்வு பெற்றது.

WEP இன் முக்கிய பலவீனங்களில் ஒன்று, இது நிலையான குறியாக்க விசைகள் எனப்படுவதைப் பயன்படுத்தியது - வேறுவிதமாகக் கூறினால், உங்கள் இணைய திசைவியில் ஒரு குறியாக்க விசையை அமைக்கும் போது (அல்லது இருந்தால்), அதனுடன் இணைக்கும் ஒவ்வொரு சாதனத்திற்கும் அதே விசை பயன்படுத்தப்படுகிறது திசைவி. அது மட்டுமல்லாமல், தரவு பாக்கெட்டுகள் (சாதனம் மற்றும் திசைவிக்கு இடையில் மாற்றப்பட்ட தரவுகளின் குழுக்கள்) குறியாக்கம் செய்யப்படவில்லை, அதாவது அவை மிக எளிதாக இடைமறிக்கப்படலாம், மேலும் அவை இடைமறிக்கப்பட்டவுடன் ஒரு ஹேக்கர் Wi-Fi திசைவி மற்றும் சாதனங்களுக்கான அணுகலைப் பெற முடியும் WEP விசை என்ன என்பதைக் குறைப்பதன் மூலம் அதில்.

நிச்சயமாக, WEP விசையை அவ்வப்போது மாற்றுவதன் மூலம் இந்த சிக்கலைத் தவிர்க்கலாம், ஆனால் அது சூப்பர் தொழில்நுட்பத்தை அறிந்தவர்களுக்கு உதவக்கூடும், இது பொது நுகர்வோருக்கு உதவாது - WEP இவ்வளவு காலத்திற்கு முன்பு ஓய்வு பெற்றதற்கான காரணத்தின் ஒரு பகுதி.

டபிள்யூபிஏ

WEP ஓய்வுபெற்றபோது, ​​WPA செயல்படுத்தப்பட்டது, முறையாக 2003 இல் மீண்டும் ஏற்றுக்கொள்ளப்பட்டது. பொதுவாக WPA WPA-PSK (அல்லது முன் பகிரப்பட்ட விசை) ஆகப் பயன்படுத்தப்படுகிறது. அந்த விசைகள் 256-பிட் ஆகும், இது WEP சாதனங்களில் பொதுவாகப் பயன்படுத்தப்படும் 128-பிட் விசைகளை விட மேம்படுத்தல் ஆகும்.

முக்கிய நீளத்தைத் தவிர, WPA ஐ WEP ஐ விட முன்னால் வைப்பது என்ன? தரவு மாற்றப்படும்போது, ​​அது பாக்கெட்டுகளில் அல்லது தரவுகளின் குழுக்களில் மாற்றப்படும். WPA ஒரு தரமாக அடிப்படையில் அந்த தரவு பாக்கெட்டுகளின் நேர்மையை சரிபார்க்கிறது. வேறு வார்த்தைகளில் கூறுவதானால், திசைவி மற்றும் இணைக்கப்பட்ட சாதனத்திற்கு இடையில் ஒரு ஹேக்கர் தரவு பாக்கெட்டுகளை நகலெடுத்தாரா அல்லது மாற்றியிருக்கிறாரா என்பதை WPA சரிபார்க்க முடியும்.

WPA தற்காலிக விசை ஒருமைப்பாடு நெறிமுறை அல்லது TKIP ஐ அறிமுகப்படுத்தியது, இது வேலைக்கு அறிமுகப்படுத்தப்பட்டது WEP க்கு ஒரு "ரேப்பர்" ஆகும், இது சில அளவிலான குறியாக்கத்தைப் பெறும்போது பழைய சாதனங்களைப் பயன்படுத்த மக்களை அனுமதிக்கிறது. வேறு வார்த்தைகளில் கூறுவதானால், TKIP பழைய WEP நிரலாக்கத்தைப் பயன்படுத்துகிறது, ஆனால் குறியீட்டை குறியாக்க அந்த குறியீட்டின் தொடக்கத்திலும் முடிவிலும் கூடுதல் குறியீட்டைக் கொண்டு மூடுகிறது. இது WEP பாதுகாப்பு சிக்கல்களுக்கு விரைவான தீர்வாக மட்டுமே அறிமுகப்படுத்தப்பட்டது, அதே நேரத்தில் இன்னும் கொஞ்சம் பாதுகாப்பான ஒன்று (AES) கண்டுபிடிக்கப்பட்டது, பின்னர் ஓய்வு பெற்றது மற்றும் பயன்படுத்தக்கூடாது.

AES இடைக்கால TKIP தரத்தை மாற்றியது, மேலும் முடிந்தவரை குறியாக்கத்தை வழங்க வடிவமைக்கப்பட்டுள்ளது. இது அமெரிக்க அரசாங்கத்தால் கூட பயன்படுத்தப்படுகிறது. AES 128-பிட், 192-பிட் அல்லது 256-பிட் குறியாக்க விசைகளைப் பயன்படுத்துகிறது, மேலும் இது TKIP ஐ விட மிக உயர்ந்தது, இது TKIP ஆல் பயன்படுத்தப்படும் எளிய உரை குறியாக்க விசைகளை சைஃபெர்டெக்ஸ்டாக மாற்றுகிறது, இது அடிப்படையில் சீரற்ற எழுத்துக்களின் சரம் போல தோற்றமளிக்கும் குறியாக்க விசை இல்லை.

கோட்பாட்டளவில், 128-பிட் AES குறியாக்கம் கூட இந்த கட்டத்தில் உடைக்க முடியாதது - இன்றைய கணினிகள் குறியாக்க வழிமுறையைக் கண்டுபிடிக்க 100 பில்லியன் ஆண்டுகளுக்கு மேல் ஆகும்.

இதுபோன்ற போதிலும், WEP போன்ற WPA அதன் பலவீனங்களைக் கொண்டிருப்பதாக நிரூபிக்கப்பட்டுள்ளது - பொதுவாக WPA தானே ஹேக் செய்யப்படுவதில்லை, மாறாக WPS எனப்படும் WPA உடன் ஒரு துணை அமைப்பு உருவானது, இது திசைவி மற்றும் சாதனங்களுக்கிடையேயான தொடர்பை எளிதாக்கும் வகையில் வடிவமைக்கப்பட்டுள்ளது.

WPA2

WPA2 2006 இல் தரமாக செயல்படுத்தப்பட்டது, மேலும் விருப்பத்திற்கு பதிலாக AES குறியாக்கத்தை கட்டாயமாக்குகிறது. இது TKIP ஐ மாற்றியமைக்கிறது, இது AES ஐ ஆதரிக்காத பழைய சாதனங்களுக்கு மட்டுமே பயன்படுத்தப்பட்டது, CCMP உடன், இது இன்னும் AES போல பாதுகாப்பாக இல்லை, ஆனால் TKIP ஐ விட பாதுகாப்பானது.

WPA2 உடன் தொடர்புடைய பல பாதிப்புகள் இல்லை, இருப்பினும் ஒரு பெரிய ஒன்று உள்ளது. அதிர்ஷ்டவசமாக இது ஓரளவு தெளிவற்றது மற்றும் ஹேக்கர் கடந்த காலத்தில் வைஃபை நெட்வொர்க்கை அணுக வேண்டும், பின்னர் பிணையத்தில் பிற சாதனங்களில் தாக்குதலை உருவாக்க வேண்டும். குறைபாடு எவ்வளவு தெளிவற்றது என்பதால், உண்மையில் வணிகங்கள் மற்றும் நிறுவனங்கள் மட்டுமே இதைப் பற்றி கவலைப்பட வேண்டும், மேலும் வீட்டு நெட்வொர்க்குகளுக்கு அதிக பிரச்சினை இல்லை.

எதிர்காலத்தில் WPA2 க்கு மாற்றாக இருக்கும், இருப்பினும் தற்போது இருக்க வேண்டிய அவசியமில்லை.

முடிவுரை

அங்கே உங்களிடம் உள்ளது - நீங்கள் AES குறியாக்கத்துடன் WPA2 வழிமுறையைப் பயன்படுத்தவில்லை என்றால், அதை நீங்கள் கருத்தில் கொள்ள வேண்டும். உங்கள் திசைவியின் அமைப்புகளுக்குச் செல்வதன் மூலம் அதை இயக்கலாம். WPA2 ஐப் பயன்படுத்த திசைவி அல்லது வயர்லெஸ் இணைப்பை அமைப்பதில் உங்களுக்கு ஏதேனும் உதவி தேவைப்பட்டால், தயவுசெய்து கீழேயுள்ள கருத்துகள் பிரிவில் ஒரு கேள்வியை இடுகையிடவும் அல்லது PCMech மன்றங்களில் ஒரு புதிய நூலைத் தொடங்கவும்.

வைஃபை பாதுகாப்பு வழிமுறைகள் விளக்கப்பட்டுள்ளன