WPA2 में वाईफाई "क्रैक" भेद्यता: आपको क्या जानने की आवश्यकता है
16 अक्टूबर 2017 को, एक केआरएसी भेद्यता WPA2 में मिली - 2004 के बाद से जारी किए गए अधिकांश वायरलेस राउटर में सुरक्षा की सबसे आम विधि। इसकी प्रकृति हैकर्स को पीड़ित के ज्ञान के बिना पूरी तरह से सुरक्षित वाईफाई कनेक्शन घुसपैठ करने की अनुमति देती है जब तक कि उनके लिए बहुत देर हो चुकी न हो इसके बारे में कुछ भी करने के लिए। मामलों को और भी खराब बनाने के लिए, वायरलेस उपकरणों का विशाल बहुमत नेटवर्क में प्रवेश की बातचीत के लिए WPA2 का उपयोग करता है।
और कहानी खत्म नहीं हुई है: ऐप्पल और माइक्रोसॉफ्ट जैसे सॉफ़्टवेयर निर्माताओं को अपने सिस्टम को पैच करने के लिए कितना प्रयास करना है, इस पर ध्यान दिए बिना, नुकसान को पूरी तरह से कम करने में कुछ सालों लग सकते हैं।
कैसे क्रैक भेद्यता काम करता है
क्रैक भेद्यता को समझने के लिए (जैसा कि इसे मीडिया में कहा जाता है, "कुंजी पुनर्स्थापना हमला" के लिए छोटा), हमें पहले यह जानना होगा कि WPA2 कैसे काम करता है। नेटवर्क पर किसी डिवाइस को प्रमाणीकृत करने के लिए, राउटर और डिवाइस दोनों एक चार-चरणीय प्रक्रिया के माध्यम से जाते हैं, जिसे चार-तरफा हैंडशेक के रूप में जाना जाता है। आइए इसे थोड़ा और विस्तार से समझाएं क्योंकि बहुत सारे आउटलेट इस प्रक्रिया को गलत मानते हैं:
- राउटर डिवाइस पर संख्याओं की एक स्ट्रिंग भेजता है, जिससे इसे अपनी निजी कुंजी बनाने का साधन दिया जाता है जिसके साथ यह सीधे राउटर के साथ संवाद करेगा। इसे जोड़ीदार क्षणिक कुंजी (पीटीके) के रूप में जाना जाता है।
- डिवाइस अब अपनी प्रमाणीकरण जानकारी को संख्याओं की एक और स्ट्रिंग के माध्यम से भेजता है जिसमें एक संदेश अखंडता कोड शामिल है - यह सत्यापित करना कि यह वास्तव में वह उपकरण है जिसके साथ राउटर संचार कर रहा है - उसके बाद प्रमाणीकरण कोड होता है जो सत्यापित करता है कि डिवाइस के पास नेटवर्क तक पहुंचने का पासवर्ड है ।
- पिछली जानकारी प्राप्त करने पर राउटर, समूह अस्थायी कुंजी (जीटीके) के साथ जवाब देगा जिसका उपयोग प्रसारण के लिए किया जाता है।
- जीटीके प्राप्त करने वाला डिवाइस, एक पुष्टिकरण पिंग के साथ जवाब देता है, प्रभावी रूप से नेटवर्क में प्रवेश करता है।
यह प्रक्रिया मैंने वर्णित की तुलना में थोड़ा अधिक जटिल है, लेकिन हमारे अगले स्पष्टीकरण के प्रयोजनों के लिए, यह पर्याप्त है।
हैकर्स जो भेद्यता का फायदा उठाना चाहते हैं वे राउटर और डिवाइस के बीच बातचीत की गई कुंजी को "पुनः इंस्टॉल" करने में सक्षम हैं। सभी सुरक्षा चला जाता है। ऐसा करने की क्षमता वाले किसी व्यक्ति को इच्छा पर अपने शिकार का प्रतिरूपण कर सकते हैं और केवल अपनी आंखों के लिए पैकेट प्राप्त कर सकते हैं (यदि हैकर पीटीके को पुनर्स्थापित करता है)।
खुद को कैसे सुरक्षित रखें
इसलिए, यदि कोई हैकर आपके ज्ञान के बिना पूरी तरह से प्रतिरूपण कर सकता है, तो आपको अपनी जानकारी की रक्षा कैसे करनी चाहिए? सैद्धांतिक रूप से, कोई बस वाईफाई नेटवर्क से कनेक्ट हो सकता है, फिर पैकेटों को अपने पक्ष में भुगतान करने के लिए अपने बैंक खाते में भुगतान कर सकता है।
पहला कदम अपने ऑनलाइन बैंकिंग एप्लिकेशन में लॉग इन करने जैसी संवेदनशील चीजों के लिए पूरी तरह से वाई-फाई से परहेज कर रहा है । इन चीजों के लिए, आप अपने सेलुलर नेटवर्क का उपयोग कर सकते हैं। इसके लिए एक पैसा या दो खर्च हो सकता है (यदि आपके पास डेटा प्लान है जिसके लिए प्रति एक्स डेटा हस्तांतरण की आवश्यकता होती है), लेकिन कम से कम आपको दिमाग की शांति होगी कि आप ऐसे नेटवर्क में हैं जिसके पीछे अधिक हैकर मांसपेशी है कॉफी शॉप में कुछ $ 40 राउटर की तुलना में।
यदि आप वाईफाई से नहीं बच सकते हैं और आपको अब कुछ करना होगा, तो मैं इसके साथ जाने से पहले वर्चुअल प्राइवेट नेटवर्क (वीपीएन) से कनेक्ट करने का सुझाव देता हूं। वीपीएन का उपयोग करने से आपको हैकर्स के खिलाफ प्रतिरक्षा नहीं मिलती है, लेकिन कम से कम आपको सुरक्षा की एक अतिरिक्त परत के साथ थोड़ा अधिक सुरक्षा मिल जाएगी, खासकर यदि इसमें अंत तक अंत एन्क्रिप्शन शामिल है। यहां तक कि यदि कोई हैकर आपके द्वारा जुड़े राउटर से संबंधित प्रतिरूपण कर सकता है, तो कार्य अभी बहुत कठिन हो गया है क्योंकि वीपीएन किसी अन्य प्रकार के प्रमाणीकरण का उपयोग करते हैं जो अक्सर इन प्रयासों के खिलाफ गार्ड करता है।
यदि आपके पास वीपीएन नहीं है, तो बस यह जान लें कि आप वाईफाई के माध्यम से जो करना चाहते हैं उसे करने में जोखिम ले रहे हैं। आप अपने बैंक और आपके द्वारा उपयोग किए जाने वाले अन्य एप्लिकेशन के साथ एकाधिक-कारक प्रमाणीकरण करके इस जोखिम को कम कर सकते हैं।
यह दुनिया का अंत नहीं है, लेकिन इसका मतलब यह नहीं है कि आपको सावधान रहना चाहिए और जितना संभव हो उतना मूल्यवान डेटा सुरक्षित रखना चाहिए। इन चरणों का पालन किया जाना चाहिए चाहे आप जिस वाईफाई कनेक्शन में हैं, वह कमजोर है या नहीं।
साथ ही, चूंकि अधिकांश लोग अपने राउटर पर फ़र्मवेयर के अपडेट इंस्टॉल नहीं करते हैं, इसलिए संभवत: सालों तक इस विशेष भेद्यता को पूरी तरह से चरणबद्ध होने तक सालों लगेंगे। यह आपके अपने राउटर के फर्मवेयर को अपडेट करने और अपने पसंदीदा लोकेशंस को ऐसा करने के लिए सूचित नहीं करेगा!
अपने डेटा की सुरक्षा के लिए आप और क्या करते हैं? टिप्पणी के बारे में सब कुछ बताओ!