एनक्रिप्टेड WPA2 वाई-फाई नेटवर्क स्नूपिंग के लिए अभी भी कमजोर हैं
अब तक, अधिकांश लोग जानते हैं कि एक खुला वाई-फाई नेटवर्क लोगों को आपके ट्रैफ़िक पर ध्यान देने की अनुमति देता है। मानक WPA2-PSK एन्क्रिप्शन को ऐसा करने से रोकने के लिए माना जाता है - लेकिन यह उतना मूर्ख नहीं है जितना आप सोच सकते हैं.
यह एक नए सुरक्षा दोष के बारे में बहुत बड़ी ब्रेकिंग न्यूज नहीं है। बल्कि, यह वह तरीका है जिस तरह से WPA2-PSK को हमेशा लागू किया गया है। लेकिन यह कुछ ऐसा है जो ज्यादातर लोग नहीं जानते हैं.
ओपन वाई-फाई नेटवर्क बनाम एनक्रिप्टेड वाई-फाई नेटवर्क
आपको घर पर एक खुले वाई-फाई नेटवर्क की मेजबानी नहीं करनी चाहिए, लेकिन आप खुद को सार्वजनिक रूप से उपयोग कर सकते हैं - उदाहरण के लिए, कॉफी शॉप पर, हवाई अड्डे से गुजरते समय, या किसी होटल में। ओपन वाई-फाई नेटवर्क का कोई एन्क्रिप्शन नहीं है, जिसका अर्थ है कि हवा में भेजा गया सब कुछ "स्पष्ट रूप से" है। लोग आपकी ब्राउज़िंग गतिविधि की निगरानी कर सकते हैं, और कोई भी वेब गतिविधि जो एन्क्रिप्शन के साथ सुरक्षित नहीं है, उसे स्नूप किया जा सकता है। हां, यह तब भी सही है जब आपको ओपन-वाई-फाई नेटवर्क पर हस्ताक्षर करने के बाद एक वेब पेज पर उपयोगकर्ता नाम और पासवर्ड के साथ "लॉग इन" करना है.
एन्क्रिप्शन - WPA2-PSK एन्क्रिप्शन की तरह हम आपको घर पर उपयोग करने की सलाह देते हैं - इसे कुछ हद तक ठीक करता है। आस-पास कोई व्यक्ति बस आपके ट्रैफ़िक को नहीं पकड़ सकता है और आप पर झपकी ले सकता है। उन्हें एन्क्रिप्टेड ट्रैफ़िक का एक गुच्छा मिलेगा। इसका अर्थ है कि एक एन्क्रिप्टेड वाई-फाई नेटवर्क आपके निजी ट्रैफ़िक को स्नूप होने से बचाता है.
यह एक तरह का सच है - लेकिन यहां एक बड़ी कमजोरी है.
WPA2-PSK एक साझा कुंजी का उपयोग करता है
WPA2-PSK के साथ समस्या यह है कि यह "पूर्व-साझा कुंजी" का उपयोग करता है। यह कुंजी पासवर्ड या पासफ़्रेज़ है, आपको वाई-फाई नेटवर्क से कनेक्ट करने के लिए दर्ज करना होगा। हर कोई जो जोड़ता है वही पासफ़्रेज़ का उपयोग करता है.
किसी के लिए इस एन्क्रिप्टेड ट्रैफ़िक की निगरानी करना काफी आसान है। वे सभी की जरूरत है:
- पासफ़्रेज़: वाई-फाई नेटवर्क से जुड़ने की अनुमति वाले प्रत्येक व्यक्ति के पास यह होगा.
- एक नए ग्राहक के लिए एसोसिएशन यातायात: यदि कोई कनेक्ट होने पर राउटर और डिवाइस के बीच भेजे गए पैकेट को कैप्चर कर रहा है, तो उनके पास ट्रैफ़िक को डिक्रिप्ट करने की आवश्यकता है (यह मानते हुए कि उनके पास भी पासफ़्रेज़ है, निश्चित रूप से)। "डेथ" हमलों के माध्यम से इस ट्रैफ़िक को प्राप्त करना भी तुच्छ है जो एक वाई-फाई नेटवर्क से एक डिवाइस को जबरन डिस्कनेक्ट करता है और इसे फिर से कनेक्ट करने के लिए मजबूर करता है, जिससे एसोसिएशन की प्रक्रिया फिर से होती है।.
वास्तव में, हम यह नहीं कह सकते कि यह कितना सरल है। Wireshark में स्वचालित रूप से WPA2-PSK ट्रैफ़िक को डिक्रिप्ट करने का एक अंतर्निहित विकल्प है, जब तक आपके पास पूर्व-साझा कुंजी है और एसोसिएशन प्रक्रिया के लिए ट्रैफ़िक पर कब्जा कर लिया है.
यह वास्तव में क्या मतलब है
इसका वास्तव में मतलब यह है कि अगर आप नेटवर्क पर हर किसी पर भरोसा नहीं करते हैं, तो WPA2-PSK ईव्सड्रॉपिंग के खिलाफ ज्यादा सुरक्षित नहीं है। घर पर, आपको सुरक्षित होना चाहिए क्योंकि आपका वाई-फाई पासफ़्रेज़ एक गुप्त है.
हालाँकि, यदि आप एक कॉफ़ी शॉप में जाते हैं और वे एक खुले वाई-फाई नेटवर्क के बजाय WPA2-PSK का उपयोग करते हैं, तो आप अपनी गोपनीयता में अधिक सुरक्षित महसूस कर सकते हैं। लेकिन आपको नहीं चाहिए - कॉफी शॉप के वाई-फाई पासफ़्रेज़ वाले कोई भी व्यक्ति आपके ब्राउज़िंग ट्रैफ़िक की निगरानी कर सकता है। नेटवर्क के अन्य लोग, या केवल पासफ़्रेज़ वाले अन्य लोग, यदि वे चाहते हैं, तो आपके ट्रैफ़िक को रोक सकते हैं.
इसे ध्यान में रखना सुनिश्चित करें। WPA2-PSK लोगों को स्नूपिंग से नेटवर्क तक पहुंच के बिना रोकता है। हालाँकि, नेटवर्क के पासफ़्रेज़ होने के बाद, सभी दांव बंद हो जाते हैं.
WPA2-PSK इसे रोकने की कोशिश क्यों नहीं करता है?
WPA2-PSK वास्तव में "जोड़ीदार क्षणिक कुंजी" (PTK) के उपयोग के माध्यम से इसे रोकने की कोशिश करता है। प्रत्येक वायरलेस क्लाइंट के पास एक अद्वितीय PTK होता है। हालाँकि, यह बहुत मदद नहीं करता है क्योंकि अद्वितीय प्रति-ग्राहक कुंजी हमेशा पूर्व-साझा कुंजी (वाई-फाईफ़्रेज़) से ली जाती है। यही कारण है कि जब तक आपके पास वाई- है, तब तक ग्राहक की अद्वितीय कुंजी को कैप्चर करना तुच्छ है। फाई पासफ़्रेज़ और एसोसिएशन प्रक्रिया के माध्यम से भेजे गए ट्रैफ़िक को कैप्चर कर सकते हैं.
WPA2- एंटरप्राइज़ इसे बड़े नेटवर्क के लिए हल करता है
सुरक्षित रूप से वाई-फाई नेटवर्क की मांग करने वाले बड़े संगठनों के लिए, इस सुरक्षा कमजोरी को ईडीआई ऑटिंटिकेशन के उपयोग के माध्यम से एक RADIUS सर्वर - जिसे कभी-कभी WPA2-Enterprise कहा जाता है, से बचा जा सकता है। इस प्रणाली के साथ, प्रत्येक वाई-फाई क्लाइंट वास्तव में एक अद्वितीय कुंजी प्राप्त करता है। किसी भी वाई-फाई क्लाइंट के पास किसी अन्य क्लाइंट पर बस स्नूपिंग शुरू करने के लिए पर्याप्त जानकारी नहीं है, इसलिए यह बहुत अधिक सुरक्षा प्रदान करता है। बड़े कॉर्पोरेट कार्यालयों या सरकारी एजेंसियों को इस कारण से WPA2-Enteprise का उपयोग करना चाहिए.
लेकिन यह बहुत सारे लोगों के लिए बहुत जटिल और जटिल है - या यहां तक कि अधिकांश गीक्स - घर पर उपयोग करने के लिए। वाई-फाई पासफ़्रेज़ के बजाय आपको उन उपकरणों पर प्रवेश करना होगा जिन्हें आप कनेक्ट करना चाहते हैं, आपको एक RADIUS सर्वर प्रबंधित करना होगा जो प्रमाणीकरण और कुंजी प्रबंधन को संभालता है। यह घरेलू उपयोगकर्ताओं के लिए सेट अप करने के लिए बहुत अधिक जटिल है.
वास्तव में, यह आपके समय के लायक भी नहीं है यदि आप अपने वाई-फाई नेटवर्क पर सभी को भरोसा करते हैं, या अपने वाई-फाई पासफ़्रेज़ के उपयोग के साथ हर कोई। यह केवल तभी आवश्यक है जब आप किसी सार्वजनिक स्थान पर WPA2-PSK एन्क्रिप्टेड वाई-फाई नेटवर्क से जुड़े हों - कॉफी शॉप, एयरपोर्ट, होटल, या यहां तक कि एक बड़ा कार्यालय - जहां अन्य लोग जिन पर आपको भरोसा नहीं है, उनके पास भी वाई- है FI नेटवर्क का पासफ़्रेज़.
तो, क्या आकाश गिर रहा है? नहीं बिलकुल नहीं। लेकिन, इसे ध्यान में रखें: जब आप WPA2-PSK नेटवर्क से जुड़े होते हैं, तो उस नेटवर्क तक पहुंचने वाले अन्य लोग आपके ट्रैफ़िक को आसानी से देख सकते हैं। अधिकांश लोग जो विश्वास कर सकते हैं, इसके बावजूद कि एन्क्रिप्शन नेटवर्क के उपयोग के साथ अन्य लोगों के खिलाफ सुरक्षा प्रदान नहीं करता है.
यदि आपको सार्वजनिक वाई-फाई नेटवर्क पर संवेदनशील साइटों तक पहुंच प्राप्त करना है - विशेष रूप से HTTPS एन्क्रिप्शन का उपयोग नहीं करने वाली वेबसाइटें - तो वीपीएन या एसएसएच सुरंग के माध्यम से ऐसा करने पर विचार करें। सार्वजनिक नेटवर्क पर WPA2-PSK एन्क्रिप्शन पर्याप्त अच्छा नहीं है.
इमेज क्रेडिट: फ्लोरी पर कोरी डॉक्टरो, फ़्लिकर पर फूड ग्रुप, फ़्लिकर पर रॉबर्ट सीज़-बेकर