WPA3 क्या है, क्या यह सुरक्षित है और क्या मुझे इसका उपयोग करना चाहिए?
WPA3 क्या है? वाई-फाई प्रोटेक्टेड एक्सेस (डब्ल्यूपीए) को अक्सर एक सुरक्षा मानक या प्रोटोकॉल के रूप में संदर्भित किया जाता है जिसका उपयोग वाई-फाई नेटवर्क को एन्क्रिप्ट और संरक्षित करने के लिए किया जाता है जैसे कि आप शायद घर या काम पर उपयोग करते हैं, लेकिन यह वास्तव में एक सुरक्षा प्रमाणन कार्यक्रम है जिसे वाई-फाई नेटवर्क द्वारा विकसित किया गया है। वायरलेस कंप्यूटर नेटवर्क को सुरक्षित करने के लिए वाई-फाई एलायंस।
जून 2018 में जारी WPA3, WPA2 का उत्तराधिकारी है, जिसे सुरक्षा विशेषज्ञ 'टूटा हुआ' बताते हैं। WPA3 को विकसित करने का लक्ष्य उपयोग की सरलता और बढ़ी हुई क्रिप्टोग्राफ़िक ताकत के संदर्भ में WPA में सुधार करना था। अपने पूर्ववर्ती की तरह, यह व्यक्तिगत और एंटरप्राइज़ संस्करणों में आता है, लेकिन यह संस्करण अधिक मजबूत प्रमाणीकरण और एन्क्रिप्शन सुविधाओं और WPA2, KRACK में अंतर्निहित दोष के समाधान के साथ WPA2 में सुधार करता है। इसमें IoT वाईफाई उपकरणों के कनेक्शन को सरल और बेहतर सुरक्षित बनाने की कार्यक्षमता भी शामिल है।
सामग्री [ छिपाना ]
- वर्तमान वाईफाई एन्क्रिप्शन मानक कितने सुरक्षित हैं?
- पूर्व-साझा कुंजी (पीएसके)
- चार तरफ़ा हाथ मिलाना
- क्या WPA3 सुरक्षित है? ज़रूर, लेकिन WPA2 में भी सुधार हैं
- WPA3-पर्सनल
- WPA3-एंटरप्राइज़
- सुधार के चार क्षेत्र
- पाशविक बल के हमलों के विरुद्ध समानों का एक साथ प्रमाणीकरण (एसएई)।
- नेटवर्क और IoT उपकरणों के प्रबंधन के लिए डिवाइस प्रोविजनिंग प्रोटोकॉल (डीपीपी)।
- सुरक्षित हॉटस्पॉट सर्फिंग के लिए अवसरवादी वायरलेस एन्क्रिप्शन (ओडब्ल्यूई)।
- कौन से सॉफ़्टवेयर और डिवाइस KRACK के प्रति संवेदनशील हैं?
- अपर्याप्त रूप से सुरक्षित नेटवर्क किस प्रकार की आक्रमण संबंधी कमजोरियों को उजागर करते हैं?
- KRACK दोष के खोजकर्ताओं की ओर से चेतावनी के शब्द
- WPA3 के बारे में आईटी डेवलपर्स सहित संशयवादियों का क्या कहना है?
- व्यवसाय अपनी सुरक्षा कैसे कर सकते हैं? (हल किया)
- घरेलू नेटवर्क और IoT उपकरणों के लिए वाईफ़ाई सुरक्षा युक्तियाँ (समाधान)
समस्या
क्रैक (कुंजी पुनर्स्थापना हमला) दोष को गंभीर के रूप में वर्गीकृत किया जा सकता है हमले को फिर से खेलना , और यह मध्य में मानव आक्रमण का एक रूप है। WPA2 के साथ मूलभूत समस्या, जिसे KRACK खोज द्वारा उजागर किया गया है, WPA2 प्रमाणन मानक में ही एक दोष है, न कि खराब उत्पाद कॉन्फ़िगरेशन या सेवा कार्यान्वयन के कारण होने वाली कमजोरी।
हम बाद में KRACK के बारे में गहराई से जानेंगे, लेकिन मूल बात यह है कि WPA2 का कोई भी सही कार्यान्वयन असुरक्षित होने की संभावना है; भेद्यता WPA2 प्रोटोकॉल में अंतर्निहित है।
समाधान
इस पराजय के जवाब में, जून 2018 में, वाई-फाई अलायंस® ने वाई-फाई प्रमाणित WPA3™ की शुरुआत की घोषणा की सुरक्षा, एक वाईफ़ाई प्रमाणन मानक जो:
- KRACK भेद्यता को संबोधित करता है
- अतिरिक्त सुरक्षा सुविधा के साथ WPA2 को अपग्रेड करता है एस। यह महत्वपूर्ण है क्योंकि कई वाईफाई सुरक्षा छेद हैं जो हैकर्स के लिए अधिक आकर्षक हैं, और KRACK की तुलना में उन्हें भेदना कहीं अधिक आसान है।
WPA3 क्या है? वाईफाई उपकरणों के लिए WPA3 प्रमाणन की तुलना आपकी कार के लिए सड़क पर चलने लायक प्रमाण पत्र से की जा सकती है। प्रमाणीकरण के बिना, हार्डवेयर विक्रेता वाई-फ़ाई एलायंस के सुरक्षा मानकों के अनुपालन का दावा नहीं कर सकते।
हो सकता है WPA3 को वाईफाई उपयोगकर्ताओं द्वारा पूर्ण रूप से खरीदने से कुछ समय पहले ; इस बीच, वाई-फाई एलायंस के अनुसार, 'WPA2 डिवाइस इंटरऑपरेट करना और मान्यता प्राप्त सुरक्षा प्रदान करना जारी रखेंगे।' संक्रमण अवधि के दौरान सभी वाईफाई-प्रमाणित उपकरणों के लिए WPA2 अनिवार्य बना हुआ है।
WPA3 क्या है और क्या यह सुरक्षित है?
यह आलेख इस बात पर गौर करेगा कि WPA3 WPA2 सुरक्षा में कैसे सुधार करता है, और KRACK को परिप्रेक्ष्य में रखेगा। जबकि WPA3 भविष्य में अपनाने के लिए निश्चित रूप से सही सुरक्षा मार्ग है, उपयोगकर्ताओं को यह सुनिश्चित करना चाहिए कि वे इसे लागू करें बहुआयामी, स्तरित सुरक्षा रणनीति उनके वाईफाई नेटवर्क के सभी पहलुओं की सुरक्षा के लिए। WPA3 पूरी तरह से वाईफाई नेटवर्क की सुरक्षा के लिए पर्याप्त नहीं है, हालांकि KRACK पैच के अलावा अन्य सुधार अन्य वाईफाई सुरक्षा खामियों को दूर करने में काफी मदद करते हैं। हम WPA3 पर की गई कुछ आलोचनाओं पर भी चर्चा करेंगे। अंत में, हम कुछ ऐसे तरीकों पर चर्चा करेंगे जिनसे घरेलू उपयोगकर्ता और व्यवसाय सुरक्षित वाईफाई का अभ्यास कर सकते हैं। क्या WPA3 सुरक्षित है? आइए जानें.
KRACK भेद्यता की सीमा
KRACK की खोज ने आईटी समुदाय में कुछ बेचैनी पैदा कर दी, इसका कारण यह था कि बहुत सारे वाईफाई डिवाइस WPA2 का उपयोग करते हैं, और अधिक से अधिक लोग इंटरनेट से कनेक्ट करने के लिए इन उपकरणों का उपयोग कर रहे हैं। के अनुसार लचीलापन देता है जनवरी 2018 तक, दुनिया भर में 400 मिलियन से अधिक वायरलेस कनेक्शन थे। KRACK उनमें से एक बड़े प्रतिशत को आक्रमण के प्रति संवेदनशील बना सकता है। (वैसे, अभी तक जंगल में कोई प्रलेखित क्रैक हमला नहीं हुआ है।)
जून 2015 तक दुनिया भर में इंटरनेट उपयोगकर्ताओं के अनुसार वायरलेस इंटरनेट का उपयोग, डिवाइस द्वारा (स्रोत: राजनेता )
वर्तमान वाईफाई एन्क्रिप्शन मानक कितने सुरक्षित हैं?
- वायर्ड समतुल्य गोपनीयता (WEP) - बहुत अविश्वसनीय लेकिन अभी भी उपयोग में है। कैस्परस्की लैब्स के अनुसार, WEP-सुरक्षित नेटवर्क को क्रैक करने में हैकर्स को बस कुछ ही मिनट लगेंगे।
- नेटवर्क खोलें - बिल्कुल भी सुरक्षा नहीं।
- वाई-फाई संरक्षित एक्सेस (डब्ल्यूपीए) - 2002 में, WPA का उद्देश्य WEP को प्रतिस्थापित करने के लिए केवल एक मध्यस्थ उपाय था, और 2004 में WPA2 द्वारा प्रतिस्थापित कर दिया गया था। WPA के साथ समस्या अप्रभावी का उपयोग थी टीकेआईपी एन्क्रिप्शन प्रोटोकॉल जो सुरक्षित नहीं है.
- वाई-फ़ाई संरक्षित एक्सेस 2 (WPA2)
- निजीसंस्करण यथोचित रूप से सुरक्षित है लेकिन क्रूर-बल और शब्दकोश हमलों के प्रति संवेदनशील है। यह वाईफाई सत्र की शुरुआत में एक्सेस प्वाइंट और डिवाइस के बीच संचार (हैंडशेक) को रोकने की अनुमति दे सकता है।
- उद्यमसंस्करण एक हद तक हैंडशेक इंटरसेप्शन से सुरक्षित है क्योंकि यह अतिरिक्त कंपनी प्राधिकरण प्रक्रियाओं का उपयोग करता है।
- वाई-फ़ाई संरक्षित एक्सेस 3 (WPA3) - जनवरी 2018 तक WPA2 को प्रतिस्थापित कर दिया गया है, हालाँकि इसे लागू होने में कुछ समय लगेगा। यह इस समय सर्वोत्तम वाईफाई सुरक्षा प्रदान करता है।
ध्यान रखें कि केवल WPA2-संरक्षित डिवाइस ही विशेष रूप से KRACK हमले के प्रति संवेदनशील होते हैं। एक खुला, असुरक्षित नेटवर्क एन्क्रिप्टेड नहीं होता है और किसी भी प्रकार के हमले के प्रति संवेदनशील होता है, लेकिन KRACK के संदर्भ में नहीं क्योंकि यह WPA2 का उपयोग नहीं करता है।
एन्क्रिप्शन प्रकार का उपयोग किया जाता है सार्वजनिक वाईफ़ाई हॉटस्पॉट वैश्विक स्तर पर (स्रोत: कैस्परस्की सुरक्षा नेटवर्क (केएसएन) )
एक क्रैकिंग सादृश्य
हाथ मिलाने की बातचीत में खामियां - वह बिंदु जहां एक्सेस प्वाइंट (एपी) और राउटर ग्राहक की साख की पुष्टि करने के लिए मिलते हैं और अभिवादन करते हैं - WPA2 भेद्यता के केंद्र में हैं। हम अगले भाग में इस पर अधिक गहराई से विचार करेंगे कि WPA3 क्या है।
दृश्य सेट करने के लिए, यहाँ है हाथ मिलाने के लिए एक सादृश्य प्रक्रिया (यदि आप कल्पना को थोड़ा सा लाइसेंस देते हैं।)
नीचे दिए गए सादृश्य में वर्णित तीन-तरफ़ा हाथ मिलाने का चित्रण (स्रोत: विकिपीडिया , संशोधनों के साथ)
- मान लीजिए कि आप बैंक में हैं और आपको पैसे देने से पहले टेलर आपका नाम, पासवर्ड और फोन नंबर मांगता है। आप और बैंक यह साबित करने के लिए इस सुरक्षा प्रक्रिया पर सहमत हुए हैं कि पैसे निकालते समय आप वही हैं जो आप कहते हैं।
- आप टेलर को अपना नाम, पासवर्ड और सेल नंबर दें। इस बैंक में, प्रक्रिया का अगला चरण बैंक को आपके फ़ोन पर भेजना है गुप्त संकेत जिसका उपयोग आप अपनी पहचान की पुष्टि के लिए करेंगे।
- इस बीच, आपसे अनभिज्ञ, कतार में आपके पीछे कोई व्यक्ति आपकी बातें सुन रहा है और उसने आपका नाम और पासवर्ड और सबसे महत्वपूर्ण रूप से आपका नाम सुन लिया है। गुप्त संकेत .
- आपके बैंक छोड़ने के बाद छिपकर बात करने वाला व्यक्ति टेलर के पास भागता है और, जबकि आपका गुप्त कोड अभी भी वैध है, आपके चुराए गए नाम, पासवर्ड का उपयोग करके आपकी अंतिम धनराशि निकाल लेता है। गुप्त संकेत .
आपने संभवतः उपरोक्त परिदृश्य में कमज़ोर बिंदु को पहचान लिया है; आपकी साख स्थापित करते समय किसी स्तर पर सुरक्षा से समझौता किया गया था; तब नहीं जब आपकी साख अतिरंजित थी, बल्कि इसलिए कि जब आपने बैंक छोड़ा तो आपका गुप्त कोड अभी भी वैध था . यदि ऐसा नहीं होता, तो आपका नाम, पासवर्ड, सेल फ़ोन नंबर और गुप्त कोड सुनने वाले के लिए किसी काम का नहीं होता।
इस कहानी में एक ट्विस्ट है: बताने वाला और सुनने वाला आपस में मिले हुए हैं। इस नकली टेलर ने वास्तव में असली टेलर (जो दोपहर के भोजन के लिए बाहर गया है) को धोखा दिया है और यह है बीच में आदमी का हमला . दोनों अपराधियों के पास अब आपकी साख है।
यह समस्या, जैसा कि हम देखेंगे, WPA3 ही हल करती है।
WPA2 कैसे असुरक्षित है?
WPA2 में प्राथमिक भेद्यता है चार तरफ़ा हाथ मिलाना इसका उपयोग वाईफाई कनेक्शन को सुरक्षित करने के लिए किया जाता है पूर्व-साझा कुंजी (पीएसके) . (WPA3 में, PSK को समकालिक प्रमाणीकरण ऑफ इक्वल्स (SAE) हैंडशेक द्वारा प्रतिस्थापित किया जाता है।)
इस अनुभाग में, हम समस्या को स्पष्ट करने में सहायता के लिए पिछले अनुभाग से सादृश्य का उपयोग करेंगे।
पूर्व-साझा कुंजी (पीएसके)
उपरोक्त सादृश्य में आपके द्वारा बैंक में की गई सुरक्षा जांच के प्रारंभिक भाग की तुलना शिथिल रूप से की जा सकती है WPA2-पीएसके , प्रमाणीकरण जिसके लिए एक व्यक्ति को पासफ़्रेज़ का उपयोग करके वाईफाई नेटवर्क (हमारे रूपक में बैंक से पैसे मांगना) से कनेक्ट करने की आवश्यकता होती है। पीएसके का तात्पर्य है ' साझा रहस्य ”, इस मामले में, एक पासवर्ड।
टिप्पणियाँ:
- PSK के बिना WPA2 यदि आप प्रमाणीकरण सर्वर का उपयोग करना चाहते हैं तो यह एक विकल्प है। यदि कोई व्यवसाय कर्मचारी के उपकरणों के लिए अद्वितीय कुंजी निर्दिष्ट करना चाहता है तो उसे यह विकल्प चुनना चाहिए। यदि किसी कुंजी से छेड़छाड़ की जाती है, तो व्यवसाय को केवल एक डिवाइस के लिए एक नई कुंजी उत्पन्न करने की आवश्यकता होगी। इससे अन्य डिवाइसों को खोई हुई या चोरी हुई कुंजी के कारण खतरे में पड़ने से भी रोका जा सकेगा, ऐसा तब हो सकता है जब सभी डिवाइस एक ही कुंजी का उपयोग करें।
- क्या है WPA2-PSK के बीच अंतर और WPA2- निजी ? हालाँकि WPA2-पर्सनल में शब्दों का प्रयोग परस्पर किया जाता है तात्पर्य AES का उपयोग, जबकि WPA2-PSK तात्पर्य पुराने टीकेआईपी और एईएस के बीच एक विकल्प। जैसा कि ए में बताया गया है सिस्को ब्लॉग , कुछ डिवाइस AES के साथ WPA और TKIP के साथ WPA2 की अनुमति देते हैं। WPA में AES वैकल्पिक है लेकिन WPA2 में, AES अनिवार्य है और TKIP वैकल्पिक है। दोनों शब्द PSK के उपयोग को संदर्भित करते हैं जो WPA2-पर्सनल को WPA2-एंटरप्राइज़ से अलग करता है।
चार तरफ़ा हाथ मिलाना
दूरसंचार में क्रेडेंशियल प्रमाणीकरण कहा जाता है हेन्डशेकिंग . बैंक में, आपने और टेलर ने अपनी साख स्थापित करने के लिए तीन-चरणीय हैंडशेक का आदान-प्रदान किया, इस प्रक्रिया में गुप्त कोड अंतिम हैंडशेक था।
सभी वाईफ़ाई नेटवर्क एक का उपयोग करते हैं चार तरफ़ा हाथ मिलाना .
नीचे दिए गए उदाहरण में, नकली वाईफाई एक्सेस प्वाइंट वह नकली टेलर है जिससे आपने बैंक में संपर्क किया था।
कैसे एक KRACK हमला चार-तरफ़ा हैंडशेक को रोकता है इसका चित्रण (स्रोत: एन है )
डायोनिसस रोवेल , के लिए लिख रहा हूँ पैकेट6 , बताते हैं: “हमलावर एक वास्तविक पहुंच बिंदु को धोखा देगा और एक ग्राहक को दुष्ट पहुंच बिंदु में शामिल होने के लिए बरगलाता है लेकिन वाई-फाई प्रमाणीकरण को पूरा करने की अनुमति देता है . KRACK हमले को विफल करने के लिए, हमलावर 4-वे हैंडशेक के भीतर एक संदेश को फिर से चलाएगा। यहां दोष यह है कि पीड़ित का डिवाइस इनमें से किसी एक संदेश को दोबारा चलाने को स्वीकार कर लेगा जबकि ऐसा नहीं होना चाहिए। इस प्रकार हमलावर को पहले से उपयोग की गई कुंजी का उपयोग करने की अनुमति देना . एक कुंजी का उपयोग केवल एक बार किया जाना चाहिए और यह क्रैक हमले के लक्ष्य का दोष है।
डायोनिसियो आगे कहता है: “क्रैक अटैक का तकनीकी समाधान गैर-मूल्यों के पुन: उपयोग को रोकना है। डिवाइस को पहले उपयोग की गई कुंजियाँ स्वीकार नहीं करनी चाहिए ।”
इसकी अधिक तकनीकी व्याख्या पढ़ें nuncio पुन: उपयोग मैथी वानहोफ़, क्रैक शोधकर्ता द्वारा।
क्या WPA3 सुरक्षित है? ज़रूर, लेकिन WPA2 में भी सुधार हैं
WPA3 की घोषणा में कुछ हलचलें हुई हैं लेकिन इसे लागू होने में कुछ समय लगेगा। इस बीच, कुछ WPA2 संवर्द्धन भी तैनात किये जायेंगे:
- सभी 'वाई-फाई प्रमाणित' उपकरणों पर संरक्षित प्रबंधन फ्रेम्स (पीएमएफ) को अपनाना
- यह सुनिश्चित करना कि विक्रेता प्रमाणित उपकरणों की नियमित जांच करें (सोर्सऔर: प्रतिबद्ध )
- 128-बिट क्रिप्टोग्राफ़िक सुइट का मानकीकरण (सोर्सऔर: प्रतिबद्ध )
दो WPA3 संस्करण कौन से हैं?
WPA दो संस्करणों में आता है जो अंतिम-उपयोगकर्ता की आवश्यकताओं (घरेलू या व्यावसायिक उपयोग) पर आधारित हैं। प्रथम दृष्टया, WPA3-पर्सनल और WPA3-एंटरप्राइज़ के बीच बहुत अंतर नहीं है, हालाँकि बाद वाला पहले की तरह अधिक सुरक्षित है। अति-संवेदनशील डेटा और बड़े उद्यमों की सुरक्षा के लिए डिज़ाइन किया गया।
आइए हम द्वारा वर्णित दोनों संस्करणों को शीघ्रता से संक्षेप में प्रस्तुत करें वाई-फाई एलायंस . शुरुआत के लिए, दोनों संस्करण:
- नवीनतम सुरक्षा विधियों का उपयोग करें
- पुराने लीगेसी प्रोटोकॉल को अस्वीकार करें
- संरक्षित प्रबंधन फ्रेम्स (पीएमएफ) के उपयोग की आवश्यकता है। 'यूनिकैस्ट प्रबंधन एक्शन फ्रेम को छिपकर बात करने और फोर्जिंग दोनों से सुरक्षित किया जाता है, और मल्टीकास्ट प्रबंधन एक्शन फ्रेम को फोर्जिंग से संरक्षित किया जाता है,' के अनुसार वाई-फाई एलायंस . संक्षेप में, विकिपीडिया प्रबंधन फ़्रेम का वर्णन इस प्रकार करता है, 'ऐसे तंत्र जो डेटा अखंडता, डेटा मूल प्रामाणिकता और रीप्ले सुरक्षा को सक्षम करते हैं।' आप इस पर तकनीकी विवरण पा सकते हैं कि वे कैसे काम करते हैं सिस्को वेबसाइट।
WPA3-पर्सनल
यह संस्करण अच्छी सुरक्षा के साथ पासवर्ड-आधारित प्रमाणीकरण प्रदान करता है, तब भी जब उपयोगकर्ता छोटे या कमजोर पासवर्ड चुनते हैं। इसके लिए प्रमाणीकरण सर्वर की आवश्यकता नहीं है और यह घरेलू उपयोगकर्ताओं और छोटे व्यवसायों द्वारा उपयोग किया जाने वाला बुनियादी प्रोटोकॉल है।
- 128-बिट एन्क्रिप्शन का उपयोग करता है
- समकालिक प्रमाणीकरण बराबर (एसएई) हैंडशेक का उपयोग करता है जो क्रूर बल के हमलों से बचाता है
- फॉरवर्ड सेक्रेसी को शामिल करने का मतलब है कि हर बार WPA3 कनेक्शन बनाने पर एन्क्रिप्शन कुंजियों का एक नया सेट उत्पन्न होता है, इसलिए यदि प्रारंभिक पासवर्ड से छेड़छाड़ की जाती है, तो इससे कोई फर्क नहीं पड़ेगा
- सार्वजनिक नेटवर्क पर सुरक्षा बढ़ाता है
- कनेक्टेड डिवाइस को आसानी से प्रबंधित करता है
- प्राकृतिक पासवर्ड चयन की अनुमति देता है, जिसके बारे में वाई-फाई एलायंस का दावा है कि इससे उपयोगकर्ताओं के लिए पासफ़्रेज़ याद रखना आसान हो जाएगा
WPA3-एंटरप्राइज़
संवेदनशील डेटा संचारित करने वाले एंटरप्राइज़ नेटवर्क, उदाहरण के लिए, सरकारों, स्वास्थ्य सेवा संगठनों और वित्तीय संस्थानों के लिए अतिरिक्त सुरक्षा प्रदान करता है। राष्ट्रीय सुरक्षा प्रणालियों पर समिति के वाणिज्यिक राष्ट्रीय सुरक्षा एल्गोरिदम (सीएनएसए) सूट के साथ संरेखित वैकल्पिक 192-बिट न्यूनतम शक्ति सुरक्षा मोड शामिल है। यह अमेरिकी सरकार का अनुरोध था.
WPA3-पर्सनल और WPA3-एंटरप्राइज़ के बीच मुख्य अंतर प्रमाणीकरण स्तर पर है। व्यक्तिगत संस्करण PSK का उपयोग करता है और एंटरप्राइज़ संस्करण सुविधाओं का एक कॉकटेल है जो WPA2-एंटरप्राइज़ से IEEE 802.1X को प्रतिस्थापित करता है। मिलने जाना वाई-फाई एलायंस तकनीकी विशिष्टता के लिए.
अधिक जानकारी के लिए एरिक गीयर , के लिए लिख रहा हूँ सिस्को प्रेस , बताता है कि व्यवसाय WPA3-एंटरप्राइज़ की ओर कैसे कदम बढ़ा सकते हैं।
नई WPA3 सुविधाएँ
सुधार के चार क्षेत्र
WPA3 में चार नई सुविधाएँ WPA2 में सुधार के लिए डिज़ाइन की गई हैं। तथापि, इनमें से केवल एक ही WPA3 प्रमाणीकरण के लिए अनिवार्य है: ड्रैगन हाथ मिलाना. नीचे मुख्य विशेषताओं का संक्षिप्त सारांश दिया गया है। हम इस अनुभाग में बाद में और अधिक विस्तार से जानेंगे।
- अधिक सुरक्षित हाथ मिलाना - समकालिक प्रमाणीकरण ऑफ इक्वल्स (एसएई) प्रोटोकॉल (उर्फ ड्रैगनफ्लाई हैंडशेक) के लिए हर बार जब कोई डिवाइस एन्क्रिप्शन कुंजी का अनुरोध करता है तो नेटवर्क के साथ एक नई बातचीत की आवश्यकता होती है, जो हमले के प्रयास की दर को धीमा कर देती है और पासवर्ड को शब्दकोश और क्रूर बल के प्रति अधिक प्रतिरोधी बनाती है। आक्रमण. यह डेटा के ऑफ़लाइन डिक्रिप्शन को भी रोकता है।
- वाई-फाई संरक्षित सेटअप (डब्ल्यूपीएस) का प्रतिस्थापन - वाई-फाई डिवाइस प्रोविजनिंग प्रोटोकॉल (डीपीपी) का उपयोग करके नेटवर्क में नए डिवाइस को सुरक्षित रूप से जोड़ने का एक आसान तरीका, जो आपको क्यूआर कोड या पासवर्ड का उपयोग करके नेटवर्क में नए डिवाइस को सुरक्षित रूप से जोड़ने की अनुमति देता है।आसान कनेक्टकनेक्टेड घरेलू और IoT डिवाइसों के लिए सेटअप को विशेष रूप से आसान बनाता है।
- अप्रमाणित एन्क्रिप्शन - सार्वजनिक हॉटस्पॉट का उपयोग करते समय बेहतर सुरक्षावाई-फ़ाई उन्नत खुलाजो अप्रमाणित एन्क्रिप्शन प्रदान करता है, एक मानक जिसे अवसरवादी वायरलेस एन्क्रिप्शन (ओडब्ल्यूई) कहा जाता है।
- बड़ा सत्र कुंजी आकार - WPA3-एंटरप्राइज़ प्रमाणीकरण चरण के दौरान 192-बिट सुरक्षा के समतुल्य कुंजी आकारों का समर्थन करेगा, जिसे क्रैक करना कठिन होगा।
आइए ऊपर उल्लिखित संक्षिप्ताक्षरों की श्रृंखला पर अधिक विस्तृत नज़र डालें।
पाशविक बल के हमलों के विरुद्ध समानों का एक साथ प्रमाणीकरण (एसएई)।
SAE एक सुरक्षित, पासवर्ड-आधारित कुंजी एक्सचेंज है उपयोगकर्ताओं को क्रूर बल के हमलों से बचाने के लिए WPA3-पर्सनल संस्करण द्वारा उपयोग किया जाता है . यह मेश नेटवर्क के लिए उपयुक्त है, जिसका नाम वाईफाई कवरेज बनाने के तरीके के कारण पड़ा है। कंपेरिटेक सेटअप का सरलता से वर्णन करता है: “अपने घर के चारों ओर कई उपकरण रखकर, प्रत्येक एक वायरलेस सिग्नल भेजकर, आप अपने घर के चारों ओर वायरलेस कवरेज का एक 'जाल' या नेटवर्क बनाते हैं। इससे मृत या कमज़ोर स्थानों को ख़त्म करने में मदद मिलती है।”
एसएई के लाभ:
- पर आधारित IEFT ड्रैगनफ्लाई कुंजी एक्सचेंज , पासवर्ड या पासफ़्रेज़ का उपयोग करके प्रमाणीकरण के लिए एक क्रिप्टोग्राफ़िक मॉडल, जो सक्रिय और निष्क्रिय दोनों हमलों और ऑफ़लाइन शब्दकोश हमलों के लिए प्रतिरोधी है।
- सक्षम बनाता है फॉरवर्ड सीक्रेसी जो एक हमलावर को एक एन्क्रिप्टेड ट्रांसमिशन रिकॉर्ड करने से रोक देता है जिसे भविष्य में वायरलेस नेटवर्क पासवर्ड से समझौता किए जाने पर संभावित रूप से बाद में डिकोड किया जा सकता है
- केवल अनुमति देता है प्रति सत्र एक पासवर्ड अनुमान . यहां तक कि अगर हमलावर अपने ऑफ़लाइन अवकाश में पासवर्ड को क्रैक करने की आशा से डेटा चुराते हैं, तो वे एक अनुमान सुविधा से बाधित हो जाएंगे क्योंकि उन्हें हर बार वाईफाई राउटर से 'पूछना' होगा कि क्या उनका अनुमान सही था। अनिवार्य रूप से, यह एक हमलावर को वास्तविक समय के हमलों तक सीमित करता है। कुछ सवाल उठे हैं कि क्या यह सुविधा वैध उपयोगकर्ताओं को भी सीमित कर सकती है। वास्तविक दुनिया में, वैध उपयोगकर्ताओं के एक सेकंड के भीतर 100 स्वचालित लगातार अनुमान लगाने की संभावना नहीं है, जैसा कि हैकर्स करते हैं, और सेवा को धीमा करने से पहले एक एप्लिकेशन को सीमित संख्या में अनुमान लगाने की अनुमति देने के लिए कोड किया जा सकता है। यह फीचर कमजोर पासवर्ड की सुरक्षा को भी सख्त बनाता है।
नेटवर्क और IoT उपकरणों के प्रबंधन के लिए डिवाइस प्रोविजनिंग प्रोटोकॉल (डीपीपी)।
वाई-फ़ाई प्रमाणित आसान कनेक्ट™(जो WPA2 की वाईफाई प्रोविजनिंग सेवा की जगह लेता है) आपको एक ही इंटरमीडिएट डिवाइस का उपयोग करके आपके सभी डिवाइसों को कनेक्ट करने में मदद करता है, यहां तक कि जिनके पास आपके पासवर्ड टाइप करने के लिए उपयोगकर्ता-अनुकूल इंटरफ़ेस नहीं है (उदाहरण के लिए Google होम या आपका स्मार्ट फ्रिज)।
वाई-फाई एलायंस वर्णन करता है कि यह कैसे काम करता है: एक नेटवर्क स्वामी कॉन्फ़िगरेशन के केंद्रीय बिंदु के रूप में एक डिवाइस को चुनता है। जबकि एक अच्छे जीयूआई वाला डिवाइस सबसे आसान है, आप त्वरित प्रतिक्रिया (क्यूआर) कोड को स्कैन करने में सक्षम किसी भी डिवाइस का उपयोग कर सकते हैं या कॉन्फ़िगरेटर डिवाइस के रूप में एनएफसी का उपयोग कर सकते हैं। चला रहा हूँ डीपीपी - एक आकार-सभी के लिए उपयुक्त नामांकन प्रक्रिया - इस डिवाइस से सभी स्कैन किए गए डिवाइस कनेक्ट होते हैं और उन्हें नेटवर्क तक पहुंचने के लिए आवश्यक क्रेडेंशियल्स मिलते हैं। टिप्पणी: यह एक वैकल्पिक सुविधा है और केवल इन उपकरणों पर उपलब्ध हैआसान कनेक्ट.
वाई-फाई डिवाइस नामांकित होने के बाद, यह एक्सेस प्वाइंट के माध्यम से नेटवर्क को खोजने और उससे कनेक्ट करने के लिए इसके कॉन्फ़िगरेशन का उपयोग करता है (स्रोत: वाई-फाई एलायंस )
सुरक्षित हॉटस्पॉट सर्फिंग के लिए अवसरवादी वायरलेस एन्क्रिप्शन (ओडब्ल्यूई)।
OWE इसके पीछे चालक हैवाईफ़ाई उन्नत खुलासुविधा, लागू की गई सार्वजनिक/अतिथि हॉटस्पॉट में उपयोगकर्ताओं की सुरक्षा करें और जासूसी को रोकें . यह पुराने को प्रतिस्थापित करता है 802.11 'खुला' प्रमाणीकरण मानक। OWE के साथ, आपका डेटा एन्क्रिप्ट किया जाता है, भले ही आपने पासवर्ड दर्ज न किया हो। इसे ऐसे नेटवर्क पर एन्क्रिप्टेड डेटा ट्रांसफर और संचार प्रदान करने के लिए डिज़ाइन किया गया था जो व्यक्तिगत डेटा सुरक्षा (आईडीपी) का उपयोग करके पासवर्ड का उपयोग नहीं करते (या साझा पासवर्ड का उपयोग करते हैं); संक्षेप में, प्रत्येक अधिकृत सत्र का अपना एन्क्रिप्शन टोकन होता है . इसका मतलब है कि प्रत्येक उपयोगकर्ता का डेटा उसकी अपनी तिजोरी में सुरक्षित है। लेकिन, यह पासवर्ड-संरक्षित नेटवर्क पर भी काम करता है, यह सुनिश्चित करते हुए कि यदि किसी हमलावर को नेटवर्क पासवर्ड मिल जाता है, तो भी उन्हें नेटवर्क के उपकरणों पर एन्क्रिप्टेड डेटा तक पहुंच नहीं मिलेगी (ऊपर SAE देखें।)
क्या आप क्रैक के प्रति संवेदनशील हैं?
सब कुछ विनाश और उदासी नहीं है. जो कोई भी वाईफाई का उपयोग करता है वह असुरक्षित है, लेकिन आइए हम समस्या को परिप्रेक्ष्य में रखें। एक हैकर केवल आपके डिवाइस और राउटर के बीच अनएन्क्रिप्टेड ट्रैफ़िक को रोक सकता है। यदि HTTPS का उपयोग करके डेटा को ठीक से एन्क्रिप्ट किया गया है, तो कोई हमलावर इसे नहीं पढ़ सकता है।
ब्रेंडन फिट्ज़पैट्रिक, उपाध्यक्ष, साइबर रिस्क इंजीनियरिंग, एक्सियो के लिए लिखते हुए कुछ आश्वासन:
- किसी हमले को दूर से शुरू नहीं किया जा सकता है, एक हमलावर को एक विशेष वाईफाई नेटवर्क की भौतिक सीमा में होना चाहिए।
- चार तरफ़ा हाथ मिलाने के दौरान ही हमला होता है.
- हमले के दौरान वाईफाई पासफ़्रेज़ प्रकट नहीं होता है और हमलावर नेटवर्क में शामिल होने में सक्षम नहीं होता है।
- केवल अगर हमला सफल होता है तो हमलावर संभावित रूप से पीड़ित और उनके पहुंच बिंदु के बीच यातायात को डिक्रिप्ट कर सकता है।
- वर्तमान में, हमला केवल हैंडशेक के ग्राहक पक्ष पर केंद्रित है।
में एक ब्लॉग भेजा , रॉबर्ट ग्राहम टिप्पणियाँ, क्रैक 'एसएसएल/टीएलएस या वीपीएन को नहीं हरा सकता।' वह आगे कहते हैं: “आपका घरेलू नेटवर्क असुरक्षित है। कई डिवाइस एसएसएल/टीएलएस का उपयोग कर रहे होंगे, इसलिए ठीक है, जैसे कि आपका अमेज़ॅन इको, जिसका उपयोग आप इस हमले के बारे में चिंता किए बिना जारी रख सकते हैं। अन्य उपकरण, जैसे आपके फिलिप्स लाइटबल्ब, इतने सुरक्षित नहीं हो सकते हैं।' समाधान? अपने विक्रेता से अपडेट के साथ पैच करें।
कौन से सॉफ़्टवेयर और डिवाइस KRACK के प्रति संवेदनशील हैं?
के अनुसार मैटी वानहोफ़ , Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, और अन्य, सभी किसी न किसी प्रकार के हमलों से प्रभावित हो सकते हैं। Linux और Android संस्करण 6.0 और उच्चतर विशेष रूप से असुरक्षित हैं।
आप सर्टिफ़िकेट सॉफ़्टवेयर इंजीनियरिंग इंस्टीट्यूट के वेब पेज पर प्रभावित विक्रेताओं की सूची पा सकते हैं, भेद्यता नोट्स डेटाबेस . साइट विक्रेता को पैच और सुधारों के बारे में जानकारी के लिंक प्रदान करती है।
अपर्याप्त रूप से सुरक्षित नेटवर्क किस प्रकार की आक्रमण संबंधी कमजोरियों को उजागर करते हैं?
यह सिर्फ KRACK'd होने का खतरा नहीं है। एक असुरक्षित वाईफाई नेटवर्क पर हमला होने की आशंका है और WPA3 इन जोखिमों को कम करने में मदद करेगा। अमेरिका-CERT संभावित हमले के परिदृश्यों की रूपरेखा:
- कमोबेश समर्थन - सामान्य इनडोर वाईफाई रेंज 150 - 300 फीट है। यदि आप अपने पड़ोसी के नजदीक रहते हैं, तो आपका कनेक्शन हमलावरों के लिए खुला हो सकता है... या यहां तक कि पड़ोस के किसी नौसिखिया बेटे के लिए भी जो अपनी फिल्में डाउनलोड करने के लिए आपके वाईफाई का उपयोग करता है।
- वार्डड्राइविंग - एक प्रकार की पिग्गीबैकिंग जहां संभावित हमलावर असुरक्षित वायरलेस नेटवर्क की तलाश में एंटीना के साथ आस-पड़ोस में घूमते हैं।
- दुष्ट जुड़वां हमले - एक दुष्ट जुड़वां हमले में, एक हमलावर एक सार्वजनिक नेटवर्क एक्सेस प्वाइंट की नकल करता है, जिससे उनका प्रसारण सिग्नल वैध एक्सेस प्वाइंट द्वारा उत्पन्न सिग्नल से अधिक मजबूत हो जाता है। स्वाभाविक रूप से, उपयोगकर्ता अपराधी के मजबूत सिग्नल से जुड़ते हैं। इसके बाद पीड़ित का डेटा हैकर आसानी से पढ़ लेता है। कनेक्ट करने से पहले हमेशा वाईफाई हॉटस्पॉट का नाम और पासवर्ड जांच लें।
- वायरलेस सूँघना - सार्वजनिक पहुंच बिंदुओं से बचें जो सुरक्षित नहीं हैं और जहां डेटा एन्क्रिप्टेड नहीं है। अपराधी 'का उपयोग करते हैं' स्निफर्स पासवर्ड या क्रेडिट कार्ड नंबर जैसी संवेदनशील जानकारी ढूंढने के लिए।
- अनधिकृत कंप्यूटर पहुंच - एक असुरक्षित हॉटस्पॉट किसी हमलावर को आपके द्वारा अनजाने में साझा करने के लिए उपलब्ध कराई गई किसी भी निर्देशिका और फ़ाइलों तक पहुंचने की अनुमति दे सकता है। फ़ाइल को हमेशा सार्वजनिक रूप से साझा करने से रोकें।
- प्रत्यक्ष प्रेक्षण तकनीक - सार्वजनिक क्षेत्रों में, गुप्तचरों, हमलावरों से सावधान रहें जो चलते समय आपको टाइप करते हुए देखते हैं या आपके सत्र का वीडियो बनाते हैं। इससे बचने के लिए आप स्क्रीन प्रोटेक्टर खरीद सकते हैं।
मोबाइल उपकरणों की चोरी – यह सिर्फ नेटवर्क नहीं है जो आपके डेटा के लिए जोखिम पैदा करता है। यदि आपका उपकरण किसी हॉटस्पॉट पर काम करते समय चोरी हो जाता है, तो यह अपराधियों के लिए एक वरदान का दिन है। सुनिश्चित करें कि आपका डेटा हमेशा पासवर्ड से सुरक्षित है और संवेदनशील जानकारी एन्क्रिप्टेड है। इसमें पोर्टेबल स्टोरेज डिवाइस पर डेटा शामिल है।
कुछ सावधानियां
KRACK दोष के खोजकर्ताओं की ओर से चेतावनी के शब्द
मैथी वानहोफ़, केयू ल्यूवेन में कंप्यूटर सुरक्षा में पोस्टडॉक्टोरल शोधकर्ता और क्रैक की खोज करने वाले शोधकर्ताओं में से एक, अपने बारे में वेबसाइट WPA3 के बारे में कुछ सावधान करने वाली टिप्पणियाँ विचारणीय हैं।
- एसएई हाथ मिलाना – यदि एसएई हैंडशेक को सावधानीपूर्वक लागू नहीं किया जाता है, तो यह असुरक्षित हो सकता है को साइड-चैनल हमले , जिसे विकिपीडिया सॉफ़्टवेयर कार्यान्वयन के बारे में जानकारी के आधार पर हमलों के रूप में वर्णित करता है। ऐसा प्रतीत होता है कि गलत कॉन्फ़िगरेशन से उत्पन्न शोषण योग्य कमजोरियों को WPA3 द्वारा भी टाला नहीं जा सकता है।
- अप्रमाणित एन्क्रिप्शन - जबकि अवसरवादी वायरलेस एन्क्रिप्शन (ओडब्ल्यूई) का उपयोग खुले नेटवर्क में उपयोगकर्ता की गोपनीयता को मजबूत करेगा, वानहोफ का सुझाव है कि केवल निष्क्रिय हमलों (जिनमें हैकर्स ट्रैफ़िक को सूंघते हैं) को रोका जा सकता है। सक्रिय हमले (उपयोगकर्ताओं को धोखा देने के लिए डमी एक्सेस प्वाइंट का उपयोग करने वाले) अभी भी एक प्रतिद्वंद्वी को यातायात में बाधा डालने में सक्षम बनाएंगे। वानहोफ़ बताते हैं:
OWE की एक कमी यह है कि पहले उपयोग पर एक्सेस प्वाइंट पर भरोसा करने की कोई व्यवस्था नहीं है . उदाहरण के लिए, इसकी तुलना एसएसएच से करें: पहली बार जब आप एसएसएच सर्वर से कनेक्ट होते हैं, तो आप सर्वर की सार्वजनिक कुंजी पर भरोसा कर सकते हैं। यह किसी प्रतिद्वंद्वी को भविष्य में यातायात बाधित करने से रोकता है। हालाँकि, OWE के साथ पहले उपयोग पर किसी विशेष AP पर भरोसा करने का कोई विकल्प नहीं है। इसलिए भले ही आप पहले किसी विशेष एपी से जुड़े हों, एक विरोधी अभी भी एक नकली एपी स्थापित कर सकता है और आपको भविष्य में उससे कनेक्ट कर सकता है।
- अवसर खो दिया - WPA3 के निर्माण में वाई-फाई एलायंस द्वारा बताई गई चार सुविधाओं में से केवल एक ही वास्तव में WPA3 के लिए अनिवार्य है। “दुर्भाग्य से, WPA3 प्रमाणन कार्यक्रम केवल नए ड्रैगनफ्लाई हैंडशेक के समर्थन को अनिवार्य करता है। इतना ही। अन्य सुविधाएँ या तो वैकल्पिक हैं या अन्य प्रमाणन कार्यक्रमों का हिस्सा हैं। मुझे डर है कि व्यवहार में इसका मतलब यह है कि निर्माता नए हैंडशेक को लागू कर देंगे, उस पर 'WPA3 प्रमाणित' लेबल लगा देंगे, और इसके साथ काम कर लेंगे,' वानहोफ कहते हैं। अंतिम परिणाम यह होगा कि अंतिम उपयोगकर्ता को वास्तव में पता नहीं चलेगा कि कौन सी सुविधाएँ शामिल हैं और वे कितनी सुरक्षित हैं।
WPA3 के बारे में आईटी डेवलपर्स सहित संशयवादियों का क्या कहना है?
बातचीत में शामिल हों ब्रूस श्नीनर का ब्लॉग , डीडी-WRT , सुरक्षा स्टैक एक्सचेंज , या सामुदायिक स्पाइसवर्क इस पर कुछ दिलचस्प इनपुट के लिए कि क्या WPA3 वास्तव में वाईफाई सुरक्षा कमजोरियों के लिए अंतिम रामबाण इलाज है। और, क्या भेद्यता पर बहुत अधिक नींद खर्च करना उचित है। कुछ योगदान:
- 'मुझे संदेह है कि WPA3 मदद करेगा। थोड़ी देर के लिए - जब तक बुरे लड़कों को कोई और छेद नहीं मिल जाता ।”
- 'ए हार्डवेयर विक्रेताओं के लिए बढ़िया राजस्व स्रोत जो वर्तमान गियर को पैच करना बंद कर देगा और आपसे आग्रह करेगा कि यदि आप WPA3 चाहते हैं तो नए WAP खरीदें।'
- 'WPA3 का सबसे निराशाजनक पहलू यह है कि पिछले सभी वाईफाई मानकों (WEP, WPA, WPA2, यहां तक कि WPS) की तरह, यह भी एक बंद, केवल सदस्यों के संघ द्वारा विकसित […] WPA3 की सभी घोषणाओं का वादा यह है कि WPA4 पर बंद प्रक्रिया अब शुरू हो सकती है।
- “ KRACK का उपयोग करने वाला आक्रमण वेक्टर बहुत छोटा है (और कम होते रहेंगे) ताकि इन हमलों को व्यापक बनाया जा सके। उदाहरण के लिए, खुले नेटवर्क, KRACK के प्रति संवेदनशील नहीं हैं, लेकिन WPA2 नेटवर्क की तुलना में दुर्भावनापूर्ण हमलों के लिए अधिक जोखिम में हैं। लेखन के समय, वास्तव में, किसी भी KRACK हमले का दस्तावेजीकरण नहीं किया गया है; विशेषज्ञों का तर्क है, ऐसा इसलिए है क्योंकि जब आस-पास बहुत सारे नरम लक्ष्य होते हैं तो साइबर अपराधियों के लिए यह प्रयास बहुत बढ़िया होता है।
उस निंदनीय नोट पर, सुरक्षित वाईफाई का अभ्यास करें, सूचित रहें, और नए राउटर के लिए बचत शुरू करें . के अनुसार डायोन फिलिप्स , के लिए लिख रहा हूँ इन्फिनीगेट , “... यह संदिग्ध है कि वर्तमान वायरलेस उपकरणों को WPA3 का समर्थन करने के लिए अद्यतन किया जाएगा और कहीं अधिक संभावना है कि उपकरणों की अगली लहर को प्रमाणन प्रक्रिया के माध्यम से रखा जाएगा। ऐसा कहा जा रहा है कि, नए प्रमाणीकरण का लाभ उठाने में सक्षम होने के लिए क्लाइंट उपकरणों को भी उसी तरह प्रमाणित करने की आवश्यकता होगी।
विशेषज्ञों सहमत हूं कि रोलआउट 2019 के अंत तक होगा। आपको एक नया राउटर खरीदना होगा लेकिन WPA3 बैकवर्ड-संगत है इसलिए आपको अपने सभी कनेक्टेड डिवाइस को अपग्रेड करने की आवश्यकता नहीं होगी, जब तक कि वे वास्तव में पुराने न हों।
कैसे आप खुद की रक्षा कर सकते हैं?
व्यवसाय अपनी सुरक्षा कैसे कर सकते हैं? (हल किया)
मैथ्यू ह्यूजेस इसमें सावधानी के कुछ शब्दों के साथ कुछ व्यावहारिक सुझाव भी हैं।
- एक पश्चगामी-संगत पैच स्थापित करें - ह्यूजेस कहते हैं, दुर्भाग्य से, बहुत से लोग न केवल इंस्टॉल करने में धीमे हैं पैच इसलिए, कई निर्माता इन्हें जारी करने में धीमे हैं।
- ए स्थापित करें वीपीएन , उपकरणों के बीच एक एन्क्रिप्टेड सुरंग, बाहरी लोगों द्वारा जासूसी को रोकना - उनका कहना है, कुछ लोगों के लिए, यह अव्यावहारिक हो सकता है क्योंकि वे अपने नेटवर्क पर अन्य जुड़े उपकरणों तक पहुंचने में सक्षम नहीं होंगे।
- उपयोग एसएसएल/टीएलएस - यह चोरों और छिपकर बात करने वालों को विफल करने के लिए एन्क्रिप्शन की एक अतिरिक्त परत प्रदान करता है क्योंकि यह नेटवर्क परत के बजाय सत्र परत पर पैकेट को एन्क्रिप्ट करता है (जिसे KRACK हमलावरों द्वारा लक्षित किया जा सकता है।)
- डिवाइस और सॉफ़्टवेयर अपडेट करें - सुनिश्चित करें कि आपका आईटी विभाग BYODs सहित सभी कंपनी उपकरणों के लिए नियमित सॉफ्टवेयर अपडेट और पैच जारी करता है। यह सुनिश्चित करने के लिए निर्माताओं से संपर्क करें कि उन्होंने वास्तव में KRACK दोष को संबोधित करने वाले पैच जारी किए हैं।
इसके अलावा, अपने राउटर को सुरक्षित करें - सुनिश्चित करें कि आपका राउटर बंद है, आंतरिक खतरों या इमारत में आने वाले बाहरी लोगों से सुरक्षित है। आपके राउटर पर कई डिफ़ॉल्ट भी हैं जिन्हें आप सुरक्षा को सख्त करने के लिए बदल सकते हैं, जैसे इनबाउंड ट्रैफ़िक को प्रतिबंधित करना, अप्रयुक्त सेवाओं को अक्षम करना, डिफ़ॉल्ट लॉगिन जानकारी को बदलना और पुराने उपकरणों पर एसएसआईडी को बदलना। जांचें कि आपका राउटर फ़ायरवॉल सक्षम है (यह हमेशा स्वचालित रूप से नहीं किया जाता है।) अपने कर्मचारियों और ग्राहकों के लिए अलग पहुंच बिंदु बनाने के लिए एसएसआईडी का उपयोग करें। वाईफ़ाई संरक्षित सेटअप (डब्ल्यूपीएस) को बंद करें, जिसका उपयोग उपकरणों को जोड़ने में सहायता के लिए किया जाता है।
इसके अलावा, नीचे घरेलू नेटवर्क के लिए संबंधित युक्तियाँ पढ़ें।
घरेलू नेटवर्क और IoT उपकरणों के लिए वाईफ़ाई सुरक्षा युक्तियाँ (समाधान)
- बुनियादी वाईफाई सुरक्षा समझ का अभ्यास करें - कंपेरिटेक की मार्गदर्शिका पढ़ें अपने घर के वाईफाई नेटवर्क को सुरक्षित करना .
- वाईफ़ाई का उपयोग बंद करो - घर पर ईथरनेट या डेटा (3/4जी) कनेक्शन के माध्यम से इंटरनेट से कनेक्ट करें, या मोबाइल डेटा का उपयोग करें, विशेष रूप से संवेदनशील लेनदेन के लिए।
- डिवाइस और सॉफ़्टवेयर अपडेट करें - इसमें आपके सभी डिवाइस के साथ-साथ आपका राउटर भी शामिल है। यह सुनिश्चित करने के लिए निर्माताओं से संपर्क करें कि उन्होंने वास्तव में KRACK दोष को संबोधित करने वाले पैच जारी किए हैं।
- फ़ाइल साझाकरण अक्षम करें - हालाँकि दोस्तों और परिवार के साथ तस्वीरें साझा करना आकर्षक है, लेकिन सार्वजनिक स्थान पर ऐसा करने से बचने का प्रयास करें। आपको फ़ाइल साझाकरण के लिए एक निर्देशिका भी बनानी चाहिए और अन्य निर्देशिकाओं तक पहुंच प्रतिबंधित करनी चाहिए। आप जो भी साझा करें उसे हमेशा पासवर्ड से सुरक्षित रखें।
- सार्वजनिक स्थानों पर संवेदनशील लेनदेन न करें - घर बैठे अपनी ऑनलाइन बैंकिंग करें।
- हर जगह HTTPS इंस्टॉल करें – हर जगह HTTPS इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (ईएफएफ) एक खुला स्रोत फ़ायरफ़ॉक्स, क्रोम और ओपेरा एक्सटेंशन है जो अधिकांश वेबसाइटों के साथ संचार को एन्क्रिप्ट करता है। यदि कोई वेबसाइट HTTPS एन्क्रिप्शन की पेशकश नहीं करती है तो एक्सटेंशन एक असफल-सुरक्षित विकल्प नहीं है, लेकिन यदि यह उपलब्ध है, तो HTTPS Everywhere यह सुनिश्चित करेगा कि यह वही सामग्री है जो वह वितरित करता है।
- का उपयोग करो वीपीएन - जबकि वीपीएन आपके डेटा के लिए बेहतरीन सुरक्षा प्रदान करते हैं, सुनिश्चित करें कि आपका प्रदाता आपकी तरह ही सुरक्षा के प्रति जागरूक है और आपकी गोपनीयता के अधिकार को स्वीकार करता है। के द्वारा रिपोर्ट किया गया ब्रायन क्लार्क में अगला वेब आलेख , PureVPN, जिसने दावा किया था कि वह अपने उपयोगकर्ताओं के लॉग या पहचान संबंधी जानकारी नहीं रखता है, रहस्यमय तरीके से एफबीआई को एक पीछा करने वाले को ट्रैक करने और गिरफ्तार करने में सक्षम करने के लिए पर्याप्त लॉग जानकारी लेकर आया है। क्या आपका वीपीएन लॉग रखता है? एक गहन अध्ययन में, कंपेरिटेक ने 123 वीपीएन लॉगिंग नीतियों के बारे में सच्चाई का खुलासा किया।
- होम वाईफाई राउटर सेट करें - एक वर्चुअल राउटर आपको अपने इंटरनेट कनेक्शन को आस-पास के अन्य उपकरणों के साथ साझा करने की अनुमति देता है। यह जितना आप सोचते हैं उससे कहीं ज्यादा आसान है, अपने स्मार्टफोन पर वाईफाई हॉटस्पॉट स्थापित करने के समान।
- अपने राउटर को सुरक्षित करें - आपके राउटर पर कई डिफ़ॉल्ट हैं जिन्हें आप सुरक्षा को सख्त करने के लिए बदल सकते हैं, जैसे। इनबाउंड ट्रैफ़िक को प्रतिबंधित करना, अप्रयुक्त सेवाओं को अक्षम करना और पुराने उपकरणों पर एसएसआईडी को बदलना।
- पुष्टि करें कि आपका ISP अद्यतित है - कई होम वाईफाई उपयोगकर्ता अपने आईएसपी द्वारा आपूर्ति किए गए राउटर का उपयोग करते हैं। यदि आप ऐसा करते हैं, तो पुष्टि करें कि आपके आईएसपी ने उनके सभी उपकरणों को पैच कर दिया है।
- सार्वजनिक वाईफाई हॉटस्पॉट से बचें - या, कम से कम यह सीखें कि सार्वजनिक वाईफाई के उपयोग के जोखिमों को कैसे कम किया जाए।
- मैन्युअल रूप से जांचें कि यूआरएल सुरक्षित हैं - HTTP यूआरएल अपनी साइट पर आगंतुकों की सुरक्षा के लिए एसएसएल एन्क्रिप्शन का उपयोग करते हैं। HTTP यूआरएल नहीं है. आप एड्रेस बार में देख सकते हैं कि कोई यूआरएल सुरक्षित है या नहीं। इसके अलावा, सक्षम करेंहमेशा सुरक्षित कनेक्शन का उपयोग करें(HTTPS) विकल्प आपके डिवाइस पर।
- सुरक्षित पासवर्ड का प्रयोग करें - कंपेरिटेक के पास कुछ सुझाव हैं मजबूत पासवर्ड बनाना . हमेशा डिफ़ॉल्ट पासवर्ड बदलें, जैसे 'एडमिन' या '123'।
- एंटीवायरस सॉफ़्टवेयर को अद्यतन रखें - प्रतिष्ठित एंटीवायरस सॉफ़्टवेयर चुनें और उसे पैच करके रखें। आस-पास बहुत सारे निःशुल्क एंटीवायरस एप्लिकेशन भी मौजूद हैं।
- इसे बंद करें - अपना वाईफाई कनेक्शन बंद करें जब आप इसका उपयोग नहीं कर रहे हों और स्वचालित पुन: कनेक्शन अक्षम कर दें।
- बहुस्तरीय सुरक्षा का प्रयोग करें - अपने ऑपरेटिंग सिस्टम के फ़ायरवॉल को अपडेट रखें और उपयोग करें दो तरीकों से प्रमाणीकरण अपने इंटरनेट खातों तक पहुँचने के लिए।
- उन्नत एन्क्रिप्शन स्टैंडर्ड (एईएस) एन्क्रिप्शन का उपयोग करें – जांचें कि आपका होम नेटवर्क AES एन्क्रिप्शन के साथ WPA2 का उपयोग करता है , टीकेआईपी नहीं। दोनों एन्क्रिप्शन विकल्प KRACK के माध्यम से ट्रैफ़िक डिक्रिप्शन के प्रति असुरक्षित हैं, लेकिन AES पैकेट इंजेक्शन के प्रति असुरक्षित नहीं है।
क्या मुझे WPA3 की आवश्यकता है?
खेद व्यक्त करने से बेहतर है कि सुरक्षित रहें, इसलिए हाँ, आप ऐसा करें। लेकिन, संक्रमण अवधि के दौरान (वह अवधि जिसमें विक्रेता अपने उपकरणों को प्रमाणित करेंगे) आप WPA2 को पैच कर सकते हैं।
अपना WPA2 पासवर्ड बदलने से आपकी सुरक्षा नहीं होगी एक KRACK हमले के विरुद्ध जो प्रमुख प्रबंधन पर केंद्रित है। हालाँकि, सुरक्षा के लिहाज से हमेशा मजबूत पासवर्ड चुनना ही समझदारी है।
लेकिन, क्या यह पर्याप्त है?
जॉन वू , एक में लिंक्डइन पर लेख , का कहना है कि WPA3 संपूर्ण वाईफाई सुरक्षा सुनिश्चित करने के लिए पर्याप्त नहीं है क्योंकि हैकर्स वाईफाई तरीकों पर हमला करने के लिए अन्य तरीकों का उपयोग करते हैं। 'हाल का वीपीएनफ़िल्टर वायरस WPA2 की किसी भी कमी का लाभ नहीं उठाता। इसके बजाय, हमला वाईफाई राउटर के वेब इंटरफेस में ज्ञात कमजोरियों, हार्ड-कोडेड पासवर्ड के साथ खुले रिमोट पोर्ट, अपडेट न किए गए सॉफ़्टवेयर और कमजोर कनेक्टेड IoT डिवाइसों को लक्षित कर रहा है।
समाधान? अपने वाईफ़ाई कनेक्शन को सुरक्षित रखने के तरीके के बारे में ऊपर दी गई चेकलिस्ट का उपयोग एक गाइड के रूप में करें वाईफ़ाई सुरक्षा के लिए स्तरित दृष्टिकोण . सूची में सबसे ऊपर? पैच के साथ अद्यतन रहें।