WEP, WPA మరియు WPA2 Wi-Fi పాస్‌వర్డ్‌ల మధ్య వ్యత్యాసం

మీరు మీ Wi-Fi నెట్‌వర్క్‌ను భద్రపరచాల్సిన అవసరం ఉందని మీకు తెలిసినప్పటికీ (మరియు ఇప్పటికే అలా చేసారు), మీరు బహుశా అన్ని భద్రతా ప్రోటోకాల్ ఎక్రోనింలను కొద్దిగా అస్పష్టంగా కనుగొంటారు. WEP, WPA, మరియు WPA2 వంటి ప్రోటోకాల్‌ల మధ్య తేడాలను మేము హైలైట్ చేస్తున్నప్పుడు చదవండి మరియు మీ ఇంటి Wi-Fi నెట్‌వర్క్‌లో మీరు ఏ ఎక్రోనింను చెంపదెబ్బ కొట్టాలి అనేది ముఖ్యం.

ఇది ఏమిటి?

మీరు చేయమని చెప్పినట్లు మీరు చేసారు, మీరు మీ రూటర్‌ను కొనుగోలు చేసి, దాన్ని మొదటిసారి ప్లగ్ చేసి, పాస్‌వర్డ్‌ను సెట్ చేసిన తర్వాత లాగిన్ అయ్యారు. మీరు ఎంచుకున్న భద్రతా ప్రోటోకాల్ పక్కన ఉన్న చిన్న ఎక్రోనిం ఏమిటి? ఇది ముగిసినప్పుడు, ఇది చాలా ముఖ్యమైనది. అన్ని భద్రతా ప్రమాణాల మాదిరిగానే, కంప్యూటర్ శక్తి పెరగడం మరియు బహిర్గతమయ్యే దుర్బలత్వం పాత Wi-Fi ప్రమాణాలను ప్రమాదంలో పడేస్తాయి. ఇది మీ నెట్‌వర్క్, ఇది మీ డేటా, మరియు ఎవరైనా మీ నెట్‌వర్క్‌ను వారి అక్రమ హిజింక్‌ల కోసం హైజాక్ చేస్తే, పోలీసులు తట్టడం మీ తలుపు అవుతుంది. భద్రతా ప్రోటోకాల్‌ల మధ్య వ్యత్యాసాలను అర్థం చేసుకోవడం మరియు మీ రౌటర్ మద్దతు ఇవ్వగల అత్యంత అధునాతనమైనదాన్ని అమలు చేయడం (లేదా ప్రస్తుత జెన్ సురక్షిత ప్రమాణాలకు మద్దతు ఇవ్వలేకపోతే దాన్ని అప్‌గ్రేడ్ చేయడం) మీ హోమ్ నెట్‌వర్క్‌కు ఎవరైనా సులభంగా ప్రాప్యత ఇవ్వడం మరియు కాదు.

WEP, WPA, మరియు WPA2: యుగాల ద్వారా Wi-Fi భద్రత

1990 ల చివర నుండి, పాత ప్రోటోకాల్‌లను పూర్తిగా తీసివేయడం మరియు క్రొత్త ప్రోటోకాల్‌లకు గణనీయమైన పునర్విమర్శతో వై-ఫై భద్రతా ప్రోటోకాల్‌లు బహుళ నవీకరణలకు గురయ్యాయి. Wi-Fi భద్రతా చరిత్రలో షికారు చేయడం ప్రస్తుతం అక్కడ ఉన్న వాటిని మరియు మీరు పాత ప్రమాణాలను ఎందుకు నివారించాలో హైలైట్ చేయడానికి ఉపయోగపడుతుంది.

వైర్డ్ ఈక్వివలెంట్ ప్రైవసీ (WEP)

వైర్డ్ ఈక్వివలెంట్ ప్రైవసీ (డబ్ల్యుఇపి) ప్రపంచంలో ఎక్కువగా ఉపయోగించే వై-ఫై సెక్యూరిటీ ప్రోటోకాల్. ఇది వయస్సు, వెనుకకు అనుకూలత మరియు అనేక రౌటర్ కంట్రోల్ ప్యానెల్‌లలో ప్రోటోకాల్ ఎంపిక మెనుల్లో మొదట కనిపిస్తుంది.

WEP 1999 సెప్టెంబరులో Wi-Fi భద్రతా ప్రమాణంగా ఆమోదించబడింది. WEP యొక్క మొదటి సంస్కరణలు అవి విడుదలయ్యే సమయానికి కూడా బలంగా లేవు, ఎందుకంటే వివిధ క్రిప్టోగ్రాఫిక్ టెక్నాలజీ ఎగుమతిపై US పరిమితులు తయారీదారులు తమ పరికరాలను పరిమితం చేయడానికి దారితీశాయి 64-బిట్ గుప్తీకరణకు మాత్రమే. ఆంక్షలను ఎత్తివేసినప్పుడు, దానిని 128-బిట్‌కు పెంచారు. 256-బిట్ WEP ప్రవేశపెట్టినప్పటికీ, 128-బిట్ అత్యంత సాధారణ అమలులలో ఒకటి.

ప్రోటోకాల్‌కు పునర్విమర్శలు మరియు పెరిగిన కీ పరిమాణం ఉన్నప్పటికీ, కాలక్రమేణా WEP ప్రమాణంలో అనేక భద్రతా లోపాలు కనుగొనబడ్డాయి. కంప్యూటింగ్ శక్తి పెరిగేకొద్దీ, ఆ లోపాలను సద్వినియోగం చేసుకోవడం సులభం మరియు తేలికగా మారింది. 2001 నాటికి, ప్రూఫ్-ఆఫ్-కాన్సెప్ట్ దోపిడీలు చుట్టూ తేలుతున్నాయి, మరియు 2005 నాటికి, FBI బహిరంగ ప్రదర్శన ఇచ్చింది (WEP యొక్క బలహీనతలపై అవగాహన పెంచే ప్రయత్నంలో) వారు ఉచితంగా లభించే సాఫ్ట్‌వేర్‌ను ఉపయోగించి నిమిషాల్లో WEP పాస్‌వర్డ్‌లను పగులగొట్టారు.

వివిధ మెరుగుదలలు, పని-చుట్టుపక్కల మరియు WEP వ్యవస్థను పెంచడానికి ఇతర ప్రయత్నాలు చేసినప్పటికీ, ఇది చాలా హాని కలిగిస్తుంది. WEP పై ఆధారపడే సిస్టమ్స్ అప్‌గ్రేడ్ చేయాలి లేదా, భద్రతా నవీకరణలు ఒక ఎంపిక కాకపోతే, భర్తీ చేయాలి. వై-ఫై అలయన్స్ అధికారికంగా WEP ను 2004 లో రిటైర్ చేసింది.

Wi-Fi ప్రొటెక్టెడ్ యాక్సెస్ (WPA)

Wi-Fi ప్రొటెక్టెడ్ యాక్సెస్ (WPA) అనేది Wi-Fi అలయన్స్ యొక్క ప్రత్యక్ష ప్రతిస్పందన మరియు WEP ప్రమాణం యొక్క పెరుగుతున్న హానిలకు ప్రత్యామ్నాయం. WEP అధికారికంగా పదవీ విరమణ చేయడానికి ఒక సంవత్సరం ముందు, 2003 లో WPA అధికారికంగా స్వీకరించబడింది. అత్యంత సాధారణ WPA కాన్ఫిగరేషన్ WPA-PSK (ప్రీ-షేర్డ్ కీ). WPA ఉపయోగించే కీలు 256-బిట్, WEP వ్యవస్థలో ఉపయోగించే 64-బిట్ మరియు 128-బిట్ కీల కంటే గణనీయమైన పెరుగుదల.

డబ్ల్యుపిఎతో అమలు చేయబడిన కొన్ని ముఖ్యమైన మార్పులలో సందేశ సమగ్రత తనిఖీలు (దాడి చేసేవారు యాక్సెస్ పాయింట్ మరియు క్లయింట్ మధ్య ప్యాకెట్లను స్వాధీనం చేసుకున్నారా లేదా మార్చారో లేదో తెలుసుకోవడానికి) మరియు టెంపోరల్ కీ ఇంటెగ్రిటీ ప్రోటోకాల్ (టికెఐపి) ఉన్నాయి. WK ఉపయోగించే స్థిర కీ వ్యవస్థ కంటే తీవ్రంగా సురక్షితమైన ప్రతి ప్యాకెట్ కీ వ్యవస్థను TKIP ఉపయోగిస్తుంది. TKIP ఎన్క్రిప్షన్ ప్రమాణాన్ని తరువాత అడ్వాన్స్డ్ ఎన్క్రిప్షన్ స్టాండర్డ్ (AES) అధిగమించింది.

WEP కంటే WPA గణనీయమైన మెరుగుదల ఉన్నప్పటికీ, WEP యొక్క దెయ్యం WPA ని వెంటాడింది. WPA యొక్క ప్రధాన భాగం అయిన TKIP, ఇప్పటికే ఉన్న WEP- ప్రారంభించబడిన పరికరాల్లో ఫర్మ్‌వేర్ నవీకరణల ద్వారా సులభంగా విడుదల చేయడానికి రూపొందించబడింది. అందుకని, ఇది WEP వ్యవస్థలో ఉపయోగించిన కొన్ని అంశాలను రీసైకిల్ చేయవలసి వచ్చింది, చివరికి, అది కూడా దోపిడీకి గురైంది.

డబ్ల్యుపిఎ, దాని ముందున్న డబ్ల్యుఇపి మాదిరిగానే, ప్రూఫ్-ఆఫ్-కాన్సెప్ట్ మరియు అనువర్తిత బహిరంగ ప్రదర్శనల ద్వారా చొరబాటుకు గురయ్యేలా చూపబడింది. ఆసక్తికరంగా, WPA సాధారణంగా ఉల్లంఘించే ప్రక్రియ WPA ప్రోటోకాల్‌పై ప్రత్యక్ష దాడి కాదు (ఇటువంటి దాడులు విజయవంతంగా ప్రదర్శించబడినప్పటికీ), కానీ WPA - Wi-Fi ప్రొటెక్టెడ్ సెటప్ (WPS) తో రూపొందించబడిన అనుబంధ వ్యవస్థపై దాడుల ద్వారా ) ఆధునిక యాక్సెస్ పాయింట్‌లకు పరికరాలను సులభంగా లింక్ చేయడానికి ఇది రూపొందించబడింది.

వై-ఫై ప్రొటెక్టెడ్ యాక్సెస్ II (WPA2)

WPA, 2006 నాటికి, అధికారికంగా WPA2 చేత అధిగమించబడింది. WPA మరియు WPA2 ల మధ్య చాలా ముఖ్యమైన మార్పులలో AES అల్గోరిథంల యొక్క తప్పనిసరి ఉపయోగం మరియు TKIP కి బదులుగా CCMP (బ్లాక్ చైనింగ్ మెసేజ్ అథెంటికేషన్ కోడ్ ప్రోటోకాల్‌తో కౌంటర్ సైఫర్ మోడ్) ను ప్రవేశపెట్టడం. అయినప్పటికీ, TKIP ఇప్పటికీ WPA2 లో ఫాల్‌బ్యాక్ వ్యవస్థగా మరియు WPA తో ఇంటర్‌ఆపెరాబిలిటీ కోసం భద్రపరచబడింది.

ప్రస్తుతం, వాస్తవ WPA2 వ్యవస్థకు ప్రాధమిక భద్రతా దుర్బలత్వం అస్పష్టంగా ఉంది (మరియు కొన్ని కీలకు ప్రాప్యత పొందడానికి మరియు ఆపై నెట్‌వర్క్‌లోని ఇతర పరికరాలపై దాడిని కొనసాగించడానికి దాడి చేసేవారికి ఇప్పటికే సురక్షితమైన Wi-Fi నెట్‌వర్క్‌కు ప్రాప్యత అవసరం. ). అందువల్ల, తెలిసిన డబ్ల్యుపిఎ 2 దుర్బలత్వాల యొక్క భద్రతా చిక్కులు దాదాపు పూర్తిగా సంస్థ స్థాయి నెట్‌వర్క్‌లకే పరిమితం చేయబడ్డాయి మరియు హోమ్ నెట్‌వర్క్ భద్రతకు సంబంధించి ఎటువంటి ఆచరణాత్మక పరిశీలనకు అర్హత లేదు.

దురదృష్టవశాత్తు, WPA కవచంలో అతిపెద్ద రంధ్రం అయిన అదే దుర్బలత్వం-వై-ఫై ప్రొటెక్టెడ్ సెటప్ (WPS) ద్వారా దాడి వెక్టర్ - ఆధునిక WPA2- సామర్థ్యం గల యాక్సెస్ పాయింట్లలో ఉంది. ఈ దుర్బలత్వాన్ని ఉపయోగించి డబ్ల్యుపిఎ / డబ్ల్యుపిఎ 2 సురక్షిత నెట్‌వర్క్‌లోకి ప్రవేశించడానికి ఆధునిక కంప్యూటర్‌తో 2-14 గంటల నిరంతర కృషి అవసరం అయినప్పటికీ, ఇది ఇప్పటికీ చట్టబద్ధమైన భద్రతా సమస్య. WPS నిలిపివేయబడాలి మరియు వీలైతే, యాక్సెస్ పాయింట్ యొక్క ఫర్మ్వేర్ WPS కి కూడా మద్దతు ఇవ్వని పంపిణీకి వెలిగించాలి, కాబట్టి దాడి వెక్టర్ పూర్తిగా తొలగించబడుతుంది.

వై-ఫై భద్రతా చరిత్ర సంపాదించింది; ఇప్పుడు ఏమిటి?

ఈ సమయంలో, మీరు కొంచెం స్మగ్ అనుభూతి చెందుతున్నారు (ఎందుకంటే మీరు మీ Wi-Fi యాక్సెస్ పాయింట్ కోసం అందుబాటులో ఉన్న ఉత్తమ భద్రతా ప్రోటోకాల్‌ను నమ్మకంగా ఉపయోగిస్తున్నారు) లేదా కొంచెం నాడీగా ఉన్నారు (ఎందుకంటే మీరు జాబితాలో అగ్రస్థానంలో ఉన్నందున మీరు WEP ని ఎంచుకున్నారు ). మీరు తరువాతి శిబిరంలో ఉంటే, చింతించకండి; మేము మీరు కవర్ చేసాము.

మా అగ్ర Wi-Fi భద్రతా కథనాల యొక్క మరింత చదవడానికి మేము మిమ్మల్ని కొట్టే ముందు, ఇక్కడ క్రాష్ కోర్సు ఉంది. ఏదైనా ఆధునిక (2006 తరువాత) రౌటర్‌లో అందుబాటులో ఉన్న ప్రస్తుత Wi-Fi భద్రతా పద్ధతులను ర్యాంకింగ్ చేసే ప్రాథమిక జాబితా ఇది, ఉత్తమ నుండి చెత్త వరకు ఆదేశించబడింది:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (ఫాల్‌బ్యాక్ పద్ధతిగా TKIP ఉంది)
  4. WPA + TKIP
  5. WEP
  6. ఓపెన్ నెట్‌వర్క్ (అస్సలు భద్రత లేదు)

ఆదర్శవంతంగా, మీరు Wi-Fi ప్రొటెక్టెడ్ సెటప్ (WPS) ను డిసేబుల్ చేసి, మీ రౌటర్‌ను WPA2 + AES కు సెట్ చేస్తారు. జాబితాలోని మిగతావన్నీ దాని నుండి ఆదర్శవంతమైన అడుగు కంటే తక్కువ. మీరు WEP కి చేరుకున్న తర్వాత, మీ భద్రతా స్థాయి చాలా తక్కువగా ఉంటుంది, ఇది గొలుసు లింక్ కంచె వలె ప్రభావవంతంగా ఉంటుంది ““ హే, ఇది నా ఆస్తి ”అని చెప్పడానికి కంచె ఉంది, కాని వాస్తవానికి కోరుకునే ఎవరైనా దానిపైకి ఎక్కవచ్చు.

Wi-Fi భద్రత మరియు గుప్తీకరణ గురించి ఈ ఆలోచనలన్నీ మీ Wi-Fi నెట్‌వర్క్‌ను మరింత భద్రపరచడానికి మీరు సులభంగా ఉపయోగించగల ఇతర ఉపాయాలు మరియు పద్ధతుల గురించి ఆసక్తి కలిగి ఉంటే, మీ తదుపరి స్టాప్ ఈ క్రింది హౌ-టు గీక్ కథనాలను బ్రౌజ్ చేయాలి:

  • Wi-Fi భద్రత: మీరు WPA2 + AES, WPA2 + TKIP లేదా రెండింటినీ ఉపయోగించాలా?
  • చొరబాటుకు వ్యతిరేకంగా మీ Wi-Fi నెట్‌వర్క్‌ను ఎలా భద్రపరచాలి
  • భద్రత యొక్క తప్పుడు భావనను కలిగి ఉండకండి: మీ Wi-Fi ని భద్రపరచడానికి 5 అసురక్షిత మార్గాలు
  • మీ వైర్‌లెస్ నెట్‌వర్క్‌లో అతిథి ప్రాప్యత పాయింట్‌ను ఎలా ప్రారంభించాలి
  • మీ నెట్‌వర్క్‌ను భద్రపరచడానికి మరియు మీ రూటర్‌ను ఆప్టిమైజ్ చేయడానికి ఉత్తమ Wi-Fi కథనాలు

Wi-Fi భద్రత ఎలా పనిచేస్తుందనే దానిపై ప్రాథమిక అవగాహనతో మరియు మీ హోమ్ నెట్‌వర్క్ యాక్సెస్ పాయింట్‌ను మీరు ఎలా మెరుగుపరచవచ్చు మరియు అప్‌గ్రేడ్ చేయవచ్చు, మీరు ఇప్పుడు సురక్షితమైన Wi-Fi నెట్‌వర్క్‌తో అందంగా కూర్చుంటారు.


$config[zx-auto] not found$config[zx-overlay] not found