WiFi सुरक्षा प्रोटोकॉल- WEP और WPA के बीच अंतर


Contents

WiFi सुरक्षा प्रोटोकॉल- WEP और WPA के बीच अंतर

WEP और WPA2 जैसे WiFi सुरक्षा प्रोटोकॉल तृतीय-पक्ष से आपके नेटवर्क तक अनधिकृत पहुंच को रोकते हैं और आपके निजी डेटा को एन्क्रिप्ट करते हैं.


WEP (वायर्ड समतुल्य गोपनीयता), जैसा कि नाम से पता चलता है, वायर्ड नेटवर्क के समान सुरक्षा प्रदान करने के लिए बनाया गया था और 1990 के दशक के अंत में वाईफाई सुरक्षा के रूप में अनुमोदित किया गया था।

दूसरी ओर, WPA (WiFi संरक्षित एक्सेस) WEP की एक अस्थायी वृद्धि थी, लेकिन व्यापक रूप से 2003 के बाद अपनाया गया था.

img

पर कूदना…

WiFi सुरक्षा प्रोटोकॉल क्या है?

वाईफ़ाई सुरक्षा प्रोटोकॉल एन्क्रिप्शन मानकों की तरह हैं WEP, WPA, WPA2 तथा WPA3, प्रत्येक पिछले एक का उन्नयन किया जा रहा है। पहले वाईफाई सुरक्षा मानक (WEP) को 1990 में मंजूरी दी गई थी वायरलेस नेटवर्क सुरक्षा. इसका उद्देश्य समान स्तर की सेवा करना था वायर्ड नेटवर्क के रूप में सुरक्षा.

विभिन्न वाईफाई सुरक्षा प्रकार क्या हैं?

1990 के दशक में वाईफाई के आविष्कार के बाद से, वायरलेस नेटवर्क ने कई अलग-अलग सुरक्षा प्रोटोकॉल का उपयोग किया है। प्रत्येक नए मानक ने अधिक सुरक्षा प्रदान की, और प्रत्येक ने पहले आने वालों की तुलना में कॉन्फ़िगर करने में आसान होने का वादा किया। हालाँकि, सभी कुछ अंतर्निहित कमजोरियों को बरकरार रखते हैं.

इसके अलावा, जैसा कि प्रत्येक नए प्रोटोकॉल को जारी किया गया था कुछ सिस्टम अपग्रेड किए गए थे, और कुछ नहीं थे। नतीजतन, आज उपयोग में विभिन्न सुरक्षा प्रोटोकॉल हैं। इनमें से कुछ बहुत अच्छे स्तर की सुरक्षा प्रदान करते हैं, जबकि कुछ नहीं करते हैं.

WEP, WPA और WPA2 के उपयोग में आज तीन मुख्य सुरक्षा प्रोटोकॉल हैं – और एक है जिसे अभी भी WPA3 में शामिल नहीं किया गया है। आइए प्रत्येक पर एक करीब से नज़र डालें.

WEP: वायर्ड इक्विलेन्सी प्राइवेसी

वायर्ड समतुल्य गोपनीयता (WEP) पहले मुख्यधारा थी वाईफाई सुरक्षा मानक, और 1999 में उपयोग के तरीके के लिए अनुमोदित किया गया था। हालांकि, जैसा कि इसके नाम से पता चलता है, यह वायर्ड नेटवर्क के समान सुरक्षा प्रदान करने वाला था, ऐसा नहीं था। कई सुरक्षा मुद्दे जल्दी से मिल गए, और उन्हें पैच करने के कई प्रयासों के बावजूद, इस मानक को छोड़ दिया गया वाई-फाई एलायंस 2004 में.

WPA: वाईफ़ाई संरक्षित दुर्घटना

वाईफ़ाई संरक्षित पहुँच (WPA) WEP के प्रत्यक्ष प्रतिस्थापन के रूप में 2003 में प्रोटोकॉल विकसित किया गया था। इसने सुरक्षा कुंजी की एक जोड़ी का उपयोग करके सुरक्षा बढ़ा दी: a गुप्त कुंजी (पीएसके), जिसे अक्सर डब्ल्यूपीए पर्सनल और द के रूप में जाना जाता है लौकिक कुंजी अखंडता प्रोटोकॉल (या TKIP) एन्क्रिप्शन के लिए। हालांकि WPA ने एक महत्वपूर्ण प्रतिनिधित्व किया WEP पर अपग्रेड करें, इसे इसलिए भी डिजाइन किया गया था ताकि इसे WEP के लिए डिज़ाइन किए गए एजिंग (और कमजोर) हार्डवेयर में रोल आउट किया जा सके। इसका मतलब था कि यह पहले की प्रणाली की कुछ प्रसिद्ध सुरक्षा कमजोरियों को विरासत में मिला था.

WPA2: WiFi संरक्षित एक्सीडेंट II

WPA2 को 2004 में वाईफाई के आविष्कार के बाद से पहली बार सही मायने में नए सुरक्षा प्रोटोकॉल के रूप में विकसित किया गया था। WPA2 द्वारा की गई प्रमुख अग्रिम उन्नत एन्क्रिप्शन सिस्टम का उपयोग था (एईएस), शीर्ष गुप्त जानकारी को एन्क्रिप्ट करने के लिए अमेरिकी सरकार द्वारा उपयोग की जाने वाली प्रणाली। फिलहाल, WPA2 AES के साथ संयुक्त रूप से घर वाईफाई नेटवर्क में उपयोग किए जाने वाले उच्चतम स्तर की सुरक्षा का प्रतिनिधित्व करता है, हालांकि इस प्रणाली में भी कई ज्ञात सुरक्षा कमजोरियां हैं।.

WPA3: वाईफाई संरक्षित दुर्घटना III

2018 में, वाईफाई एलायंस ने एक नए मानक को जारी करने की घोषणा की, WPA3, वह धीरे-धीरे WPA2 की जगह लेगा। इस नए प्रोटोकॉल को अभी तक व्यापक रूप से अपनाया जाना बाकी है, लेकिन पहले की प्रणालियों पर महत्वपूर्ण सुधार का वादा करता है। नए मानक के साथ संगत उपकरण पहले से ही उत्पादित किए जा रहे हैं.

अपडेट करें: WPA3 के लॉन्च के बाद से शायद ही एक साल हो गया है, और कई वाईफाई सुरक्षा कमजोरियों का पहले ही अनावरण किया जा चुका है, जो हमलावरों को वाई-फाई पासवर्ड चुराने में सक्षम बना सकता है। अगली पीढ़ी के वाई-फाई सुरक्षा प्रोटोकॉल पर निर्भर करता है Dragonfly, एक बेहतर हैंडशेक जिसका उद्देश्य ऑफ़लाइन शब्दकोश हमलों से बचाव करना है.

हालांकि, सुरक्षा शोधकर्ताओं इयाल रोनेन तथा मैथि वनोहिफ़ WPA3-Personal में कमजोरियों की खोज की गई जो एक हमलावर को कैश या टाइम-आधारित साइड-चैनल लीक का दुरुपयोग करके वाई-फाई नेटवर्क के पासवर्ड को पुनर्प्राप्त करने और पुनर्प्राप्त करने की अनुमति देता है। ड्रैगनबेल शीर्षक के शोध पत्र में डब्ल्यूपीए 3 प्रोटोकॉल में दो प्रकार के डिजाइन दोषों का विवरण दिया गया है.

पहला डाउनग्रेड हमलों से जुड़ा है, जबकि दूसरा साइड-चैनल लीक की ओर जाता है। चूंकि WPA2 को दुनिया भर में अरबों उपकरणों द्वारा व्यापक रूप से उपयोग किया जाता है, WPA3 के सार्वभौमिक अपनाने में थोड़ी देर लगने की उम्मीद है। इस प्रकार, अधिकांश नेटवर्क WPA3 और WPA2 दोनों कनेक्शनों को WPA3 के “ट्रांज़िशनल मोड” के माध्यम से समर्थन करेंगे।.

संक्रमणकालीन मोड को एक बदमाश पहुंच बिंदु द्वारा डाउनग्रेड हमलों को पूरा करने के लिए बदला जा सकता है जो केवल WPA2 प्रोटोकॉल का समर्थन करता है, WPA3 उपकरणों को WPA2 के असुरक्षित 4-तरफ़ा हैंडशेक से जोड़ने के लिए मजबूर करता है।.

शोधकर्ताओं ने यह भी पाया कि ड्रैगनफ़्लू के पासवर्ड एन्कोडिंग विधि के खिलाफ दो साइड-चैनल हमले हमलावरों को पासवर्ड विभाजन हमले करके वाई-फाई पासवर्ड प्राप्त करने की अनुमति देते हैं।.

WEP बनाम WPA बनाम WPA2: कौन सा वाईफाई प्रोटोकॉल सबसे सुरक्षित है?

जब सुरक्षा की बात आती है, तो वायर्ड नेटवर्क हमेशा वायर्ड नेटवर्क की तुलना में कम सुरक्षित होते हैं। एक वायर्ड नेटवर्क में, डेटा एक भौतिक केबल के माध्यम से भेजा जाता है, और इससे नेटवर्क ट्रैफ़िक को सुनना बहुत कठिन हो जाता है। वाईफाई नेटवर्क अलग हैं। डिजाइन द्वारा, वे एक विस्तृत क्षेत्र में डेटा प्रसारित करते हैं, और इसलिए नेटवर्क ट्रैफ़िक को संभवतः किसी को भी सुनने में उठाया जा सकता है.

सभी आधुनिक वाईफाई सुरक्षा प्रोटोकॉल इसलिए दो मुख्य तकनीकों का उपयोग करते हैं: प्रमाणीकरण प्रोटोकॉल जो मशीनों को नेटवर्क से कनेक्ट करने की मांग की पहचान करते हैं; और एन्क्रिप्शन, जो यह सुनिश्चित करता है कि अगर कोई हमलावर नेटवर्क ट्रैफ़िक को सुन रहा है तो वे महत्वपूर्ण डेटा तक नहीं पहुँच पाएंगे.

जिस तरह से तीन मुख्य वाईफाई सुरक्षा प्रोटोकॉल इन उपकरणों को लागू करते हैं, वह अलग है, हालांकि:

WEPWPAWPA2

उद्देश्यवाईफाई नेटवर्क को वायर्ड नेटवर्क के रूप में सुरक्षित बनाना (यह काम नहीं किया!)WEP हार्डवेयर पर IEEE802.1 ली मानकों का कार्यान्वयननए हार्डवेयर का उपयोग करके IEEE802.1 ली मानकों का पूरा कार्यान्वयन
डाटा प्राइवेसी
(एन्क्रिप्शन)
रिवेस्ट सिफर 4 (आरसी 4)टेम्पोरल की इंटिग्रिटी प्रोटोकॉल (TKIP)CCMP और एईएस
प्रमाणीकरणWEP- खुला और WEP- साझा किया गयाWPA-PSK और WPA-EnterpriseWPA-Personal और WPA-Enterprise
डेटा अखंडतासीआरसी -32संदेश अखंडता कोडसंदेश सत्यापन कोड (CBC-MAC) को सिफर ब्लॉक चेनिंग
मुख्य प्रबंधननहीं दिया गया4-हाथ मिलाना4-हाथ मिलाना
हार्डवेयर संगततासभी हार्डवेयरसभी हार्डवेयरपुराने नेटवर्क इंटरफ़ेस कार्ड समर्थित नहीं हैं (केवल 2006 से नए हैं)
कमजोरियोंअत्यधिक कमजोर: चोपचोप के लिए अतिसंवेदनशील, विखंडन और DoS के हमलेबेहतर, लेकिन अभी भी कमजोर: चोपचोप, विखंडन, WPA-PSK और DoS हमलेसबसे कमजोर, हालांकि अभी भी DoS के हमलों के लिए अतिसंवेदनशील है
विन्यासकॉन्फ़िगर करना आसान हैकॉन्फ़िगर करने के लिए कठिन हैWPA-Personal को कॉन्फ़िगर करना आसान है, WPA-Enterprise कम
रिप्ले अटैक प्रोटेक्शनसुरक्षा नहींपुनरावृत्ति संरक्षण के लिए अनुक्रम काउंटर48-बिट डेटाग्राम / पैकेज नंबर रिप्ले हमलों से बचाता है

प्रत्येक प्रणाली के जटिल विवरण में शामिल होने के बिना, इसका मतलब यह है कि विभिन्न वाईफाई सुरक्षा प्रोटोकॉल विभिन्न स्तरों की सुरक्षा प्रदान करते हैं। प्रत्येक नए प्रोटोकॉल ने पहले आने वालों पर सुरक्षा में सुधार किया है, और इसलिए आधुनिक (2006 के बाद) राउटर पर उपलब्ध आधुनिक वाईफाई सुरक्षा विधियों में से सबसे खराब से मूल रेटिंग इस तरह है:

  • WPA2 + एईएस
  • WPA + एईएस
  • डब्ल्यूपीए + टीकेआईपी / एईएस (टीकेआईपी एक कमबैक विधि के रूप में है)
  • WPA + TKIP
  • WEP
  • खुला नेटवर्क (सुरक्षा बिल्कुल नहीं)

अपने वाई-फाई नेटवर्क को सुरक्षित करने के 8 तरीके

आपके वायरलेस नेटवर्क को और अधिक सुरक्षित बनाने के लिए आप कुछ सरल कदम उठा सकते हैं, चाहे आप व्यवसाय के माहौल में काम कर रहे हों या अपने घर के नेटवर्क की सुरक्षा में सुधार करना चाहते हों.

अपने राउटर को एक शारीरिक रूप से सुरक्षित स्थान पर ले जाएं

एन्क्रिप्शन योजनाओं और प्रमुख प्रोटोकॉल की सभी बातों के बीच, वाईफाई सुरक्षा के एक बहुत ही बुनियादी पहलू की अनदेखी करना आसान है: आपके राउटर का भौतिक स्थान.

यदि आप एक होम नेटवर्क के साथ काम कर रहे हैं, तो इसका मतलब है कि आपके घर से आपके वाईफाई सिग्नल का कितना लीक होना है। यदि आपके वाईफाई सिग्नल को आपके पड़ोसी द्वारा, बाहर की सड़क पर, या यहां तक ​​कि बार के नीचे भी उठाया जा सकता है, तो आप अपने आप को हमलों के लिए खोल रहे हैं। आदर्श रूप से, आपको अपने राउटर को ऐसी स्थिति में रखना चाहिए जहां आपको हर जगह एक अच्छा संकेत मिल सके जिसकी आपको आवश्यकता है, और कोई नहीं कर सकता है.

एक कारोबारी माहौल में, आपके राउटर की भौतिक सुरक्षा और भी महत्वपूर्ण है। अटैक वैक्टर को किसी के साधारण कार्य द्वारा आपके राउटर पर रीसेट बटन को धकेल कर पेश किया जा सकता है। आपको अपने वायरलेस राउटर को एक बंद कैबिनेट या कार्यालय में रखना चाहिए, और यहां तक ​​कि वीडियो निगरानी प्रणालियों के बारे में भी सोचना चाहिए जो आपको उस तक पहुंच की निगरानी करने की अनुमति देगा.

डिफ़ॉल्ट राउटर लॉगिन जानकारी बदलें

क्या आप जानते हैं कि आपके राउटर के लिए एडमिन पासवर्ड क्या है? यदि आप ऐसा नहीं करते हैं, तो संभवतः यह वही है जो राउटर के साथ आया है, और यह संभवतः ’व्यवस्थापक’ या। पासवर्ड ’है। हर कोई इस पासवर्ड को बदलना चाहता है जब वे पहली बार अपना राउटर सेट करते हैं, लेकिन शायद ही कोई करता है.

आपके राउटर पर पासवर्ड बदलने की प्रक्रिया आपके हार्डवेयर के ब्रांड और मॉडल पर निर्भर करेगी, लेकिन मुश्किल नहीं है। आपके राउटर के मॉडल के लिए एक त्वरित Google खोज आपको ऐसा करने के निर्देशों के साथ प्रस्तुत करेगी.

एक नया पासवर्ड और उपयोगकर्ता नाम चुनते समय, आपको मजबूत पासवर्ड चुनने पर सामान्य दिशानिर्देशों पर ध्यान देना चाहिए: आपका नया पासवर्ड कम से कम 15 वर्ण लंबा होना चाहिए, और इसमें अक्षरों, संख्याओं और विशेष वर्णों का मिश्रण शामिल होना चाहिए। आपको अपने उपयोगकर्ता नाम और पासवर्ड सेटिंग्स को भी नियमित रूप से बदलना चाहिए। हर तिमाही में पासवर्ड बदलने के लिए एक अनुस्मारक सेट करें। बस यह सुनिश्चित करें कि आप अपने परिवार को बताएं कि आपने पासवर्ड बदल दिया है, इससे पहले कि वे आएं और शिकायत करें कि ‘इंटरनेट टूट गया है’!

नेटवर्क नाम बदलें

उनके जेनेरिक पासवर्ड और यूजरनेम की तरह, अधिकांश वायरलेस राउटर जेनेरिक सर्विस सेट आइडेंटिफायर (SSID) के साथ आते हैं, जो कि ऐसा नाम है जो आपके वाईफाई नेटवर्क की पहचान करता है। आमतौर पर, ये ys Linksys ’या ear Netgear3060’ जैसे कुछ होते हैं, जो आपको अपने राउटर के मेक और मॉडल के बारे में जानकारी देते हैं। प्रारंभिक सेटअप के दौरान यह बहुत अच्छा है, क्योंकि यह आपको अपना नया राउटर खोजने की अनुमति देता है.

समस्या यह है कि ये नाम सभी को देते हैं, जो आपके वायरलेस सिग्नल को उठा सकते हैं, बहुत उपयोगी जानकारी: आपके राउटर का मेक और मॉडल। मानो या न मानो, वहाँ सूचियाँ ऑनलाइन हैं जो हार्डवेयर और सॉफ्टवेयर की कमजोरियों का विस्तार करती हैं, जो लगभग हर राउटर से बाहर हैं, इसलिए एक संभावित हमलावर जल्दी से अपने नेटवर्क से समझौता करने का सबसे अच्छा तरीका खोज सकता है।.

यह एक विशेष समस्या है यदि आपने अपने राउटर पर डिफ़ॉल्ट लॉगिन जानकारी को नहीं बदला है (ऊपर देखें), क्योंकि एक हमलावर तब एक व्यवस्थापक के रूप में आपके राउटर में लॉग इन कर सकता है, और तबाही मचा सकता है.

अपने फर्मवेयर और सॉफ्टवेयर को अपडेट करें

हम सभी जानते हैं कि सुरक्षा कमजोरियों को सीमित करने के लिए हमें अपने सॉफ़्टवेयर को अद्यतित रखना चाहिए, लेकिन हम में से बहुत से लोग ऐसा नहीं करते हैं। यह आपके राउटर पर सॉफ्टवेयर और फर्मवेयर के लिए दोगुना हो जाता है। यदि आपने पहले कभी अपने राउटर फर्मवेयर को अपडेट नहीं किया है, तो आप अकेले नहीं हैं। 2014 में आईटी पेशेवरों (!) और सुरक्षा काम करने वाले कर्मचारियों के सर्वेक्षण में, सुरक्षा फर्म ट्रिपवायर द्वारा संचालित, केवल 32% ने कहा कि वे जानते थे कि नवीनतम फर्मवेयर के साथ अपने राउटर को कैसे अपडेट किया जाए।.

इसका कारण यह है कि आपके ओएस के विपरीत, कई राउटर समय-समय पर आपको सुरक्षा अपडेट की जांच करने और डाउनलोड करने के लिए याद नहीं करेंगे। आपको शायद स्वयं ही इनकी जांच करनी होगी, इसलिए हर कुछ महीनों में ऐसा करने के लिए एक रिमाइंडर सेट करें, और जब आप इस पर अपना पासवर्ड बदलें.

फर्मवेयर अपडेट विशेष रूप से महत्वपूर्ण हैं, क्योंकि फर्मवेयर आपके राउटर द्वारा उपयोग किया जाने वाला सबसे बुनियादी कोड है। वाईफ़ाई राउटर फर्मवेयर में नई कमजोरियों को हर समय पहचाना जाता है, और आपके राउटर के फर्मवेयर स्तर तक पहुंच के साथ उस शरारत का कोई अंत नहीं है जो एक हमलावर पैदा कर सकता है.

आमतौर पर, फर्मवेयर अपडेट को विशिष्ट सुरक्षा कमजोरियों को पैच करने के लिए जारी किया जाता है, और आप उन्हें डाउनलोड करने के बाद स्वयं-इंस्टॉल करेंगे। यह उन्हें आपके वायरलेस नेटवर्क को सुरक्षित करने के लिए एक सरल कदम बनाता है.

WPA2 का उपयोग करें

आपको सबसे सुरक्षित वायरलेस नेटवर्क प्रोटोकॉल का उपयोग करना चाहिए जो आप कर सकते हैं, और अधिकांश लोगों के लिए यह डब्ल्यूपीए 2 एईएस के साथ संयुक्त होगा.

अधिकांश आधुनिक राउटरों में कई अलग-अलग प्रकार के वाईफाई सुरक्षा प्रोटोकॉल को चलाने का विकल्प होता है, ताकि उन्हें यथासंभव विस्तृत हार्डवेयर के साथ संगत किया जा सके। इसका मतलब यह है कि आपके राउटर को आउटडेटेड बॉक्स से बाहर निकालने के लिए कॉन्फ़िगर किया जा सकता है.

प्रोटोकॉल के साथ जाँच करना आपके राउटर का उपयोग करना काफी आसान है: बस ऑनलाइन निर्देशों की खोज करें, अपने राउटर में लॉगिन करें, और आप सेटिंग्स को देख (और बदल) पाएंगे। यदि आप पाते हैं कि आपका राउटर WEP का उपयोग कर रहा है, तो आपको इसे तुरंत बदल देना चाहिए। WPA बेहतर है, लेकिन उच्चतम स्तर की सुरक्षा के लिए आपको WPA2 और AES का उपयोग करना चाहिए.

यदि आप पुराने राउटर का उपयोग कर रहे हैं, तो हो सकता है कि यह WPA2 के साथ या AES के साथ संगत न हो। यदि यह मामला है, तो आपके पास कुछ विकल्प हैं। सबसे पहले, आपको एक फर्मवेयर अपग्रेड के लिए जांच करनी चाहिए जो आपके राउटर को WPA का उपयोग करने की अनुमति देगा: चूंकि WPA को पुराने WEP राउटर के साथ संगत करने के लिए डिज़ाइन किया गया था, अब कई में यह कार्यक्षमता है.

यदि आपको फर्मवेयर अपग्रेड नहीं मिल रहा है, तो अपने हार्डवेयर को अपग्रेड करने के बारे में सोचना शुरू कर देना चाहिए। यह एक महंगा विकल्प नहीं है – कई आईएसपी आपको न्यूनतम लागत पर एक नया राउटर प्रदान करेंगे, या मुफ्त में भी – और निश्चित रूप से आपके नेटवर्क के हैक होने के परिणामों की तुलना में सस्ता है।!

WPS बंद करें

हालांकि WPA2 इससे पहले आए प्रोटोकॉल की तुलना में अधिक सुरक्षित है, यह कई विशिष्ट सुरक्षा कमजोरियों को बरकरार रखता है जिनके बारे में आपको पता होना चाहिए। इनमें से कुछ WPA2 की एक विशेषता के कारण होते हैं जो आपके वायरलेस नेटवर्क को आसान बनाने के लिए डिज़ाइन किया गया था: WPS.

वाईफाई प्रोटेक्टेड सेटअप (डब्ल्यूपीएस) का मतलब है कि पहली बार किसी डिवाइस को अपने वाईफाई नेटवर्क से कनेक्ट करना उतना ही आसान है जितना कि एक बटन को पुश करना। अगर आपको लगता है कि सुरक्षा दोष लगता है, तो आप सही हैं। यदि आप WPS सक्षम छोड़ देते हैं, तो कोई भी जो आपके राउटर को भौतिक रूप से एक्सेस कर सकता है, आपके नेटवर्क में एक पायदान हासिल कर सकता है.

WPS को बंद करना काफी आसान है: एक व्यवस्थापक उपयोगकर्ता के रूप में अपने राउटर में लॉगिन करें, और आपको इसे अक्षम करने का विकल्प देखना चाहिए। यदि आपको अपने नेटवर्क से एक अतिरिक्त मशीन कनेक्ट करने की आवश्यकता है, तो आप इसे संक्षेप में वापस चालू कर सकते हैं, ज़ाहिर है, बस यह सुनिश्चित करें कि जब आप कर रहे हों तब आप इसे फिर से बंद करें!

डीएचसीपी को सीमित या अक्षम करें

यदि आप और भी अधिक सुरक्षा की तलाश कर रहे हैं, तो आपको डायनामिक होस्ट कॉन्फ़िगरेशन प्रोटोकॉल (डीएचसीपी) सर्वर को निष्क्रिय करने पर विचार करना चाहिए जो आपके राउटर का उपयोग करता है। यह प्रणाली स्वचालित रूप से आपके राउटर से जुड़े प्रत्येक डिवाइस को आईपी पते प्रदान करती है, जिससे अतिरिक्त डिवाइस आसानी से आपके वायरलेस नेटवर्क से जुड़ सकते हैं। समस्या यह है कि यह किसी को भी आपके नेटवर्क से एक आईपी पते से जुड़ा हुआ देगा, जिसमें कोई भी अनधिकृत पहुंच प्राप्त करना चाहता है.

दो दृष्टिकोण हैं जो आप इस संभावित भेद्यता का मुकाबला करने के लिए ले सकते हैं। सबसे पहले डीएचसीपी रेंज को सीमित करना है जो आपके राउटर का उपयोग करता है, जिसमें उन मशीनों की संख्या को सीमित करने का प्रभाव होता है जो इसे कनेक्ट कर सकते हैं। दूसरा तरीका है डीएचसीपी को पूरी तरह से निष्क्रिय करना। इसका मतलब है कि आपको हर बार अपने नेटवर्क से कनेक्ट होने वाले डिवाइस को हर बार एक आईपी एड्रेस देना होगा.

आपके नेटवर्क के लिए ये दृष्टिकोण उपयुक्त हैं या नहीं, यह इस बात पर निर्भर करेगा कि आप इसका उपयोग कैसे करते हैं। यदि आप आमतौर पर कई उपकरणों को अपने राउटर से कनेक्ट और पुनः कनेक्ट करते हैं, तो प्रत्येक आईपी पते को मैन्युअल रूप से असाइन करने में बहुत समय लग सकता है। दूसरी ओर, यदि आप जो डिवाइस कनेक्ट करना चाहते हैं, उनकी संख्या सीमित और अनुमानित है, तो डीएचसीपी को अक्षम करने से आपको बहुत नियंत्रण मिलता है जो आपके नेटवर्क से जुड़ा है।.

वाई-फाई के लिए किस प्रकार का वायरलेस सुरक्षा प्रोटोकॉल सबसे अच्छा है?

यहां मुख्य बिंदु यह है: आपके पास आज का सबसे सुरक्षित वाईफाई सेटअप डब्ल्यूईएस 2 एईएस के साथ संयुक्त है। हालांकि, इस मानक का उपयोग करना हमेशा संभव नहीं होगा.

उदाहरण के लिए, यह हो सकता है कि आपका हार्डवेयर WPA2 या AES का समर्थन न करे। यह एक ऐसी समस्या है जिसे आपके हार्डवेयर को अपग्रेड करके दूर किया जा सकता है। यह एक महंगे विकल्प की तरह लग सकता है, लेकिन अगर आप अप्रचलित हैं तो अधिकांश आईएसपी आपको एक मुफ्त उन्नत राउटर प्रदान करेंगे। यह विशेष रूप से महत्वपूर्ण है यदि आपका राउटर प्राचीन है, और केवल WEP का समर्थन करता है। अगर ऐसा है, तो इसे कबाड़ करें और एक नया प्राप्त करें.

WPA2 और AES का उपयोग करने का एकमात्र नुकसान यह है कि इसका उपयोग करने वाला सैन्य-ग्रेड एन्क्रिप्शन कभी-कभी आपके कनेक्शन को धीमा कर सकता है। हालाँकि, यह समस्या मुख्य रूप से पुराने राउटरों को प्रभावित करती है जो WPA2 से पहले जारी किए गए थे, और केवल फर्मवेयर अपग्रेड के माध्यम से WPA2 का समर्थन करते हैं। कोई भी आधुनिक राउटर इस समस्या से ग्रस्त नहीं होगा.

एक और बड़ी समस्या यह है कि हम सभी समय-समय पर सार्वजनिक वाईफाई कनेक्शन का उपयोग करने के लिए मजबूर हैं, और कुछ मामलों में उन पर दी जाने वाली सुरक्षा का स्तर खराब है। इसलिए सबसे अच्छा तरीका यह है कि आपके द्वारा कनेक्ट किए जाने वाले नेटवर्क पर दी जाने वाली सुरक्षा के स्तर और खराब सुरक्षित नेटवर्क में पासवर्ड (या अन्य महत्वपूर्ण जानकारी) भेजने से बचने के लिए।.

यह सब निम्नलिखित तालिका में सम्‍मिलित किया जा सकता है:

एन्क्रिप्शन StandardSummaryHow यह कैसे काम करता है। मैं इसका इस्तेमाल करता हूं?
WEPपहले 802.11 सुरक्षा मानक: हैक करना आसान.RC4 सिफर का उपयोग करता है.नहीं
WPAWEP में प्रमुख सुरक्षा खामियों को दूर करने के लिए अंतरिम मानक.RC4 सिफर का उपयोग करता है, लेकिन लंबी (256-बिट) कुंजियों को जोड़ता है.केवल अगर WPA2 उपलब्ध नहीं है
WPA2वर्तमान मानक। आधुनिक हार्डवेयर के साथ एन्क्रिप्शन बढ़ा हुआ प्रदर्शन प्रभावित नहीं करता है.मजबूत प्रमाणीकरण और एन्क्रिप्शन के लिए CCMP और AES के साथ RC4 सिफर की जगह.हाँ

पूछे जाने वाले प्रश्न

मुझे कैसे पता चलेगा कि मेरे वायरलेस राउटर में किस प्रकार के वाई-फाई सुरक्षा सेटिंग्स हैं?

ज्ञान शक्ति है, इसलिए यह पता लगाना कि आप किस वाई-फाई सुरक्षा प्रोटोकॉल का उपयोग कर रहे हैं, अपने आप को बचाने में पहला कदम है.

ऐसे कुछ तरीके हैं जिनसे आप यह कर सकते हैं। अपने स्मार्टफोन का उपयोग करना सबसे आसान है:

  • अपने मोबाइल डिवाइस पर सेटिंग ऐप खोलें.
  • वाई-फाई कनेक्शन सेटिंग्स तक पहुंचें.
  • उपलब्ध नेटवर्क की सूची पर अपने वायरलेस नेटवर्क का पता लगाएं.
  • नेटवर्क कॉन्फ़िगरेशन को खींचने के लिए नेटवर्क नाम या जानकारी बटन पर टैप करें.
  • सुरक्षा प्रकार के लिए नेटवर्क कॉन्फ़िगरेशन की जाँच करें.

यदि आप लैपटॉप या डेस्कटॉप कंप्यूटर पर हैं, तो नेटवर्क सेटिंग्स को खींचना आमतौर पर आपको वाई-फाई सुरक्षा प्रोटोकॉल को देखने की अनुमति देगा जिसका आप उपयोग कर रहे हैं.

यदि यह आपके राउटर के ब्रांड और मॉडल के लिए Google खोज नहीं करता है, और आपको इसकी सेटिंग में लॉगिन करने के लिए निर्देश प्राप्त करने चाहिए, जहां आप नए प्रोटोकॉल का उपयोग करके देख सकते हैं (और बदल सकते हैं).

यह जानने के लिए कि आपके राउटर की डिफ़ॉल्ट सेटिंग्स को बदलना भी आवश्यक है, जो आपके नेटवर्क को सुरक्षित रखने का एक महत्वपूर्ण हिस्सा है, इसलिए आपको पता होना चाहिए कि किसी भी स्थिति में अपने राउटर में कैसे लॉगिन करें!

क्या वाई-फाई की तुलना में 4 जी ज्यादा सुरक्षित है?

सामान्य तौर पर, हाँ.

एक बेहतर उत्तर यह होगा कि यह वाई-फाई नेटवर्क पर निर्भर करता है। आपका 4G (या 3G, या जो भी आपका स्मार्टफ़ोन मोबाइल डेटा के लिए उपयोग करता है) सुरक्षित है क्योंकि आप एकमात्र व्यक्ति हैं जो उस कनेक्शन का उपयोग करते हैं। जब तक वे बहुत परिष्कृत तकनीकों का उपयोग नहीं कर रहे हैं, कोई और इस कनेक्शन पर आपके द्वारा भेजी जाने वाली जानकारी तक नहीं पहुंच सकता है.

वाई-फाई नेटवर्क पर भी यही सिद्धांत लागू होता है। यदि आप एकमात्र व्यक्ति हैं, जो आपके घर नेटवर्क का उपयोग करता है, उदाहरण के लिए, और यह एक सुरक्षित तरीके से सेटअप है (ऊपर हमारे गाइड देखें), तो आपका कनेक्शन बहुत सुरक्षित होगा.

कभी भी, सार्वजनिक वाई-फाई नेटवर्क पर पासवर्ड या बैंकिंग विवरण सहित व्यक्तिगत जानकारी न भेजें। इनमें से कई नेटवर्क खराब सुरक्षा प्रोटोकॉल का उपयोग करते हैं, लेकिन यहां तक ​​कि जो सुरक्षित होने का दावा करते हैं, वे एक समय में उपयोग करने वाले लोगों की संख्या के कारण स्वाभाविक रूप से असुरक्षित हैं।.

यहाँ वाईफाई नेटवर्क पर कुछ और गाइड दिए गए हैं:

  • होम नेटवर्क सुरक्षा
  • हॉटस्पॉट सुरक्षा
  • सार्वजनिक वाईफाई सुरक्षा
  • वाईफ़ाई धमकी
  • सभी वाईफाई नेटवर्क कमजोर हैं
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map