વાયરલેસ સુરક્ષા

વિકિપીડિયામાંથી
વાયરલેસ રાઉટર, તે વાયરલેસ સલામતી સુવિધાનો અમલ કરે છે

વાયરલેસ સુરક્ષા એ વાયરલેસ નેટવર્કસ નૉ ઉપયોગ કરતા કમ્પ્યુટર્સનો બિનસત્તાવાર ઉપયોગ અથવા નુકસાન પહોંચાડવા સામે રક્ષણ છે. સંગઠનો માટે તથા વ્યક્તિગત સ્તરે વાયરલેસ નેટવર્ક્સ બહુ સામાન્ય છે. ઘણા લેપટોપ કમ્પ્યુટર્સમાં વાયરલેસ કાર્ડ્સ અગાઉથી બેસાડેલા હોય છે. ગતિશીલ રહેતી વખતે નેટવર્કમાં પ્રવેશવાની ક્ષમતાના ઘણા લાભો છે. જોકે, વાયરલેસ નેટવર્ક્સમાં સુરક્ષાને લગતા ઘણા મુદ્દા રહેલા છે.[૧] હેકર્સને વાયરલેસ નેટવર્ક્સમાં પ્રવેશવાનું પ્રમાણમાં વધુ સરળ જણાય છે અને તેઓ વાયર્ડ નેટવર્ક્સમાં ઘુસવા માટે પણ વાયરલેસ ટેકનોલોજીનો ઉપયોગ કરે છે.[૨] પરિણામે સંસ્થાઓ મહત્વના સ્રોતમાં બિનસત્તાવાર ઘુસણખોરી સામે રક્ષણ મેળવવા માટે અસરકારક વાયરલેસ સુરક્ષા નીતિઓ ઘડે તે ઘણું મહત્વપૂર્ણ છે.[૩] વાયરલેસ ઇન્ટ્રુઝન પ્રિવેન્શન સિસ્ટમ્સનો ઉપયોગ સામાન્ય રીતે વાયરલેસ સિક્યોરિટી નીતિઓ લાગુ પાડવા માટે થાય છે. વાયરલેસ સર્વિસ વધુ લોકપ્રિય બની હોવાથી વાયરલેસ ટેકનોલોજીના વપરાશકર્તાઓ માટે જોખમ વધ્યું છે. વાયરલેસ ટેકનોલોજી પ્રથમ વાર રજૂ કરવામાં આવી ત્યારે પ્રમાણમાં જોખમો ઓછાં હતા. ક્રેકર્સને નવી ટેકનોલોજી પર ધ્યાન આપવાનો સમય હજુ મળ્યો ન હતો અને કામના સ્થળે વાયરલેસનો ઉપયોગ સામાન્ય થયો ન હતો. જોકે, વર્તમાન વાયરલેસ પ્રોટોકોલ અને એન્ક્રિપ્શન પદ્ધતિઓમાં તથા વપરાશકર્તા અને કોર્પોરેટ આઇટી સ્તરે જોવા મળતી બેદરકારી અને અજ્ઞાનના કારણે મોટા પ્રમાણમાં સુરક્ષાનો ખતરો સંડોવાયેલો છે.[૪] વાયરલેસને ઉકેલવાની પદ્ધતિ વધુ આધુનિક અને નવીન્યતાસભર બની છે. વેબ પર કોઇ પણ ખર્ચ વગર સરળતાથી ઉપયોગ થઈ શકે તેવા વિન્ડોઝ (Windows) અથવા લિનક્સ (Linux) આધારિત ટૂલ્સ ઉપલબ્ધ હોવાથી ક્રેકિંગનું કામ વધુ સરળ અને વધુ એક્સેસિબલ બન્યું છે.

વાયરલેસ એક્સેસ પોઇન્ટ બેસાડેલા ન હોય તેવા કેટલાક સંગઠનોને નથી લાગતું કે તેમણે વાયરલેસ સુરક્ષાને લગતી ચિંતાઓ દૂર કરવા પર ધ્યાન આપવું જોઇએ. ઇન-સ્ટેટ એમડીઆર (MDR) અને મેટા (META) ગ્રૂપના અંદાજ પ્રમાણે 2005માં તેઓ જે કોર્પોરેટ લેપટોપ કમ્પ્યુટર્સ ખરીદવાના હતા તેમાંથી 95 ટકા વાયરલેસથી સજ્જ હતા. બિન-વાયરલેસ સંગઠનમાં પણ જ્યારે વાયરલેસ લેપટોપને કોર્પોરેટ નેટવર્ક સાથે જોડવામાં આવે ત્યારે મુશ્કેલી પેદા થઈ શકે છે. ક્રેકર કોઇ પાર્કિંગની જગ્યામાં બેસીને લેપટોપ અને/અથવા અન્ય હેન્ડહેલ્ડ જેવા ઉપકરણની મદદથી માહિતી મેળવી શકે છે અથવા પોતાના વાયરલેસ કાર્ડથી સજ્જ લેપટોપ મારફત ઘુસણખોરી કરીને વાયર આધારિત નેટવર્કમાં પ્રવેશી શકે છે.

બિનસત્તાવાર એક્સેસના પ્રકાર[ફેરફાર કરો]

આકસ્મિક જોડાણ[ફેરફાર કરો]

વિવિધ પદ્ધતિ અને હેતુ હેઠળ કોર્પોરેટ નેટવર્કના સુરક્ષા માપદંડનો ભંગ કરવાની પ્રવૃત્તિ થઇ શકે છે. તેમાંની એક પદ્ધતિ “આકસ્મિક જોડાણ” તરીકે ઓળખાય છે. કોઇ ઉપયોગકર્તા જ્યારે કમ્પ્યુટર ચાલુ કરે છે અને પડોશની કંપનીના ઓવરલેપ થતા નેટવર્કના વાયરલેસ એક્સેસ પોઇન્ટમાં પ્રવેશ કરે છે ત્યારે ઉપયોગકર્તાને કદાચ જાણકારી પણ નથી હોતી કે આમ થયું છે. પરંતુ, આ એક સુરક્ષાનો ભંગ છે જેમાં માલિકી ધરાવતી કંપનીની માહિતી ખુલ્લી થાય છે અને હવે આ કંપની અને બીજી કંપની વચ્ચે જોડાણનું અસ્તિત્વ શક્ય છે. લેપટોપ પણ જો વાયર્ડ નેટવર્કથી જોડાયેલ હોય તો આવું ખાસ થાય છે.

આકસ્મિક જોડાણ એ વાયરલેસ ભેદ્યતાનો કિસ્સો છે જે “અયોગ્ય-જોડાણ” તરીકે ઓળખાય છે.[૫] “અયોગ્ય-જોડાણ” આકસ્મિક, હેતુપૂર્વક (ઉદાહરણ તરીકે કોર્પોરેટ ફાયરવોલ ટાળવા માટે) હોઇ શકે અથવા તે વાયરલેસ ગ્રાહકોને હુમલાખોરના એપી (AP) સાથે જોડાવા માટે લલચાવવાના હેતુપૂર્વકનો પ્રયાસ હોઇ શકે છે.

દુર્ભાવનાપૂર્વ જોડાણ[ફેરફાર કરો]

“દુર્ભાવનાપૂર્વ જોડાણ” ત્યારે સર્જાય છે જ્યારે વાયરલેસ ઉપકરણને હુમલાખોરો કંપનીના એક્સેસ પોઇન્ટ (AP)નો ઉપયોગ કરવાના બદલે પોતાના ક્રેકિંગ લેપટોપને સક્રિય રીતે કંપનીના નેટવર્ક સાથે જોડે. આ પ્રકારના લેપટોપને સોફ્ટ એપી (AP) તરીકે ઓળખવામાં આવે છે અને જ્યારે સાયબર ગુનાગારે કોઇ એવું સોફ્ટવેર ચલાવે છે જે તેના/તેણીના વાયરલેસ નેટવર્ક કાર્ડને કાયદેસર એક્સેસ પોઇન્ટ સમાન લાગે છે. ચોરે એક વાર એક્સેસ મેળવ્યા બાદ, તે/તેણી પાસવર્ડ ચોરી શકે છે, વાયર્ડ નેટવર્ક પર હુમલો કરી શકે છે અથવા ટ્રોજન પ્લાન્ટ કરી શકે છે. વાયરલેસ નેટવર્ક્સ લેયર 2 સ્તર પર કામ કરતા હોવાથી લેયર 3 રક્ષણો જેમ કે નેટવર્ક પ્રમાણભૂતતા અને વર્ચ્યુઅલ પ્રાઇવેટ નેટવર્ક્સ (VPNs) કોઇ રક્ષણ આપતા નથી. વાયરલેસ 802.1x પ્રમાણભૂતતા રક્ષણમાં મદદ કરે છે છતાં તેને ક્રેકિંગથી ભેદી શકાય છે. આ પ્રકારના હુમલા પાછળનો હેતુ વીપીએન (VPN) કે અન્ય સુરક્ષા પગલાંમાં પ્રવેશવાનો કદાચ ન હોઇ શકે. મોટા ભાગે શક્ય છે કે અપરાધી ગ્રાહકને લેયર 2ના સ્તર પર લઇ જવા પ્રયાસ કરતો હોય.

એડ-હોક નેટવર્ક્સ[ફેરફાર કરો]

એડ-હોક નેટવર્ક્સ સુરક્ષાનો ખતરો પેદા કરી શકે છે. એડ-હોક નેટવર્ક્સને વાયરલેસ કમ્પ્યુટર્સ વચ્ચેના પિયર-ટુ-પિયર નેટવર્ક્સ તરીકે વ્યાખ્યાયિત કરવામાં આવે છે જેઓ પોતાની વચ્ચે કોઇ એક્સેસ પોઇન્ટ ધરાવતા નથી. આ પ્રકારના નેટવર્ક્સમાં સામાન્ય રીતે બહુ ઓછું રક્ષણ હોય છે ત્યારે સુરક્ષા પૂરી પાડવા માટે એન્ક્રિપ્શન પદ્ધતિનો ઉપયોગ થઈ શકે છે.

એડ-હોક નેટવર્ક્સમાં પૂરું પાડવામાં આવતું સુરક્ષાનું છીંડું સ્વયં એડ-હોક નેટવર્ક નથી, પરંતુ અન્ય નેટવર્કમાં, સામાન્ય રીતે કોર્પોરેટ વાતાવરણમાં, તેના દ્વારા પૂરો પાડવામાં આવતો સેતુ છે અને માઇક્રોસોફ્ટ વિન્ડોઝના મોટા ભાગના વર્ઝનમાં તે કમનસીબ ડિફોલ્ટને ધ્યાનમાં લે છે જેનાથી તેના ફિચર્સ સ્પષ્ટપણે બંધ કરવામાં આવ્યા ન હોય તો તેને ચાલુ રાખે છે. આમ ઉપયોગકર્તાને ખબર પણ ના હોઇ શકે કે તેમના કમ્પ્યુટર પર અસલામત એડ-હોક નેટવર્ક કાર્યરત છે. તેઓ તે સમયે વાયર્ડ અથવા વાયરલેસ માળખાના નેટવર્કનો ઉપયોગ કરતા હોય તો તેઓ અસુરક્ષિત એડ-હોક જોડાણ મારફત સુરક્ષિત સંસ્થાકીય નેટવર્કને સેતુ પૂરો પાડી રહ્યા છે. સેતુ પૂરો પાડવાની પ્રક્રિયા બે સ્વરૂપ ધરાવે છે. એક સીધું જોડાણ જેમાં યુઝરે વાસ્તવમાં બે જોડાણ વચ્ચે સેતુને સાપેક્ષમાં ગોઠવે છે અને આ રીતે સ્પષ્ટરીતે ઇચ્છનિયન ન હોય ત્યાં સુધી શરૂ થવાની શક્યતા ઓછી છે, બીજું પરોક્ષ સેતુ જે વપરાશ હેઠળના કમ્પ્યુટર પર હિસ્સેદારીનો સ્રોત છે. પરોક્ષ સેતુના કારણે સુરક્ષાને લગતા બે ખતરા પેદા થાય છે. પ્રથમ ખતરો એ છે કે સુરક્ષિત નેટવર્ક દ્વારા પ્રાપ્ત કરવામાં આવેલ મહત્વપૂર્ણ સંગઠનાત્મક માહિતી યુઝરના છેડે નોડ કમ્પ્યુટર ડ્રાઇવ પર હોઇ શકે છે જેથી અસુરક્ષિત એડ-હોક નેટવર્ક પર તે શોધાઇ શકે છે. બીજો ખતરો એ છે કે કમ્પ્યુટર વાઇરસ અથવા અન્ય રીતે અનિચ્છનીય કોડને અસુરક્ષિત એડ-હોક જોડાણ મારફત વપરાશકર્તાના કમ્પ્યુટર પર મૂકી શકાય છે અને આ રીતે સંગઠનાત્મક સુરક્ષિત નેટવર્કનો માર્ગ મળે છે. આ કિસ્સામાં દુર્ભાવનાયુક્ત કોડ મૂકનાર વ્યક્તિએ સંગઠનાત્મક નેટવર્કના પાસવર્ડ “ક્રેક” કરવાની જરૂર રહેતી નથી, કાયદેસર વપરાશકર્તાએ સામાન્ય અને ધોરણસરના લોગ-ઇન મારફત તેને પ્રવેશ પૂરો પાડ્યો છે. માલફેક્ટરે માત્ર ઓપન (અસુરક્ષિત) એડ-હોક જોડાણ દ્વારા બિનસાવધ વપરાશકર્તાના છેડે નોડ સિસ્ટમમાં દુર્ભાવનાયુક્ત કોડ મૂકવાના હોય છે.

બિનપરંપરાગત નેટવર્ક્સ[ફેરફાર કરો]

અંગત નેટવર્ક બ્લુટૂથ ઉપકરણ જેવા બિનપરંપરાગત નેટવર્ક્સ ક્રેકિંગ સામે સુરક્ષિત નથી અને તેને સુરક્ષાના ખતરા સમાન ગણવા જોઇએ. બારકોડ રીડર્સ, હાથમાં રાખી શકાતા પીડીએ (PDA) અને વાયરલેસ પ્રિન્ટર્સ અને કોપિયર્સને પણ સુરક્ષિત કરવા જોઇએ. બિનપરંપરાગત નેટવર્ક્સની આઇટી નિષ્ણાતો દ્વારા સરળતાથી અવગણના થઈ શકે છે જેમણે મોટા ભાગે લેપટોપ્સ અને એક્સેસ પોઇન્ટ પર ધ્યાને કેન્દ્રિત કર્યું હોય છે.

ઓળખની ચોરી (મેક (MAC) છેતરપિંડી)[ફેરફાર કરો]

ઓળખની ચોરી (અથવા મેક (MAC) છેતરપિંડી) ત્યારે થાય છે જ્યારે એક ક્રેકર નેટવર્ક ટ્રાફિકને સાંભળી શકે છે અને નેટવર્ક વિશેષાધિકાર સાથેના કમ્પ્યુટરનું મેક (MAC) સરનામું ઓળખી શકે છે. મોટા ભાગની વાયરલેસ સિસ્ટમ્સ અમુક પ્રમાણમાં મેક (MAC) ફિલ્ટરિંગ આપે છે જેથી માત્ર ચોક્કસ મેક આઇડી (MAC ID) ધરાવતા સત્તાવાર કમ્પ્યુટર્સ પ્રવેશ મેળવી શકે અને નેટવર્કનો ઉપયોગ કરી શકે. જોકે, એવા ઘણા પ્રોગ્રામ ઉપલબ્ધ છે જેમાં નેટવર્કને “પારખવાની” (સ્નિફિંગની) ક્ષમતા હોય છે. આ પ્રોગ્રામ્સને અન્ય સોફ્ટવેર સાથે જોડો જે કમ્પ્યુટરને એવો દેખાવ કરવા દેશે કે ક્રેકર ઇચ્છે છે તે કોઇ મેક (MAC) સરનામું તેમાં હાજર છે[૬] અને ક્રેકર સરળતાથી તેનો માર્ગ શોધી શકશે.

મેક (MAC) ફિલ્ટરિંગ માત્ર નાના રહેણાક (સોહો (SOHO)) નેટવર્ક્સ માટે જ અસરકારક છે, કારણ કે તે ત્યારે જ રક્ષણ પૂરું પાડે છે જ્યારે વાયરલેસ ઉપકરણ “ચાલુ ન હોય”. કોઇ પણ “ચાલુ હોય” તેવું 802.11 ઉપકરણ મુક્તરીતે તેના અનએન્ક્રિપ્ટેડ મેક (MAC) સરનામાને 802.11 હેડર્સ પર મોકલે છે અને તેને ઓળખવા માટે કોઇ વિશેષ ઉપકરણ કે સોફ્ટવેરની જરૂર પડતી નથી. 802.11 રિસિવર (લેપટોપ અને વાયરલેસ એડેપ્ટર) અને ફ્રીવેર વાયરલેસ પેકેટ ધરાવતી કોઇ પણ વ્યક્તિ રેન્જની અંદર પ્રસારિત થતા કોઇ પણ 802.11ના મેક (MAC) સરનામા મેળવી શકે છે. સંગઠનાત્મક વાતાવરણમાં, જ્યાં મોટા વાયરલેસ ઉપકરણો સમગ્ર સક્રિય કામના સમયગાળા દરમિયાન “ચાલુ હોય” છે ત્યાં મેક (MAC) ફિલ્ટરિંગ સુરક્ષાની ખોટી લાગણી કરાવે છે કારણ કે તે માત્ર સંગઠનાત્મક માળખામાં માત્ર “બિનગંભીર” અને યોજના વગરના જોડાણો સામે રક્ષણ આપે છે, સીધા હુમલાને તે અટકાવી શકતું નથી.


મેન-ઇન-ધી-મિડલ હુમલા[ફેરફાર કરો]

મેન-ઇન-ધી-મિડલ હુમલા કરનાર કમ્પ્યુટરને એક એવા કમ્પ્યુટરમાં લોગ ઇન કરવા લલચાવે છે જે સોફ્ટ એપી (AP) (એક્સેસ પોઇન્ટ) તરીકે રાખવામાં આવ્યું હોય છે. એક વખત આમ થયા બાદ હેકર અન્ય વાયરલેસ કાર્ડ મારફત વાસ્તવિક એક્સેસ પોઇન્ટમાં જોડાણ કરે છે જે વાસ્તવિક નેટવર્કને પારદર્શક હેકિંગ કમ્પ્યુટર દ્વારા સ્થિર ટ્રાફિક આપે છે. ત્યાર બાદ હેકર ટ્રાફિક પર નજર રાખી શકે છે. મેન-ઇન-ધી-મિડલ હુમલાનો એક પ્રકાર પડકાર અને હેન્ડશેક પ્રોટોકોલમાં “ડિ-ઓથેન્ટિકેશન એટેક” લાગુ પાડવામાં રહેલી સુરક્ષાની ખામી પર આધારિત હોય છે. આ હુમલા હેઠળ એપી (AP) સાથે જોડાયેલા કમ્પ્યુટર્સ પોતાના જોડાણ તોડીને ક્રેકરના સોફ્ટ એપી (AP) સાથે જોડાય છે. મેન-ઇન-ધી-મિડલ હુમલાને લેનજેક અને એરજેક જેવા સોફ્ટવેર દ્વારા ક્ષમતા મળે છે જે પ્રક્રિયાના અનેકવિધ પગલાંને સ્વચાલિત કરે છે. એક સમયે જેના માટે થોડા કૌશલ્યની જરૂર પડતી હતી તે કામ હવે સ્ક્રિપ્ટના નવોદિતો પણ કરી શકે છે. હોટસ્પોટ કોઇ પણ હુમલામાં ભેદાઇ શકે છે કારણ કે આ નેટવર્ક પર ઓછી સુરક્ષા હોય છે અથવા બિલકુલ સુરક્ષા હોતી નથી.

સર્વિસનો ઇનકાર[ફેરફાર કરો]

હુમલાખોર જ્યારે સતત લક્ષ્યાંકિત એપી (AP) (એક્સેસ પોઇન્ટ) પર બનાવટી વિનંતીઓ, અપરિપક્વ સફળ જોડાણ સંદેશ, નિષ્ફળતા સંદેશ અને/અથવા અન્ય કમાન્ડ મોકલ્યા કરે ત્યારે સર્વિસનો ઇનકાર (ડીઓએસ (DoS)) હુમલો સર્જાય છે. તેના કારણે કાયદેસર ઉપયોગકર્તા પણ નેટવર્ક પર જઇ શકતા નથી અને તેના કારણે નેટવર્ક તૂટી શકે છે. આ હુમલા એક્સ્ટેન્સિબલ ઓથેન્ટિકેશન પ્રોટોકોલ (ઇએપી (EAP)) જેવા પ્રોટોકોલના દુરુપયોગ પર આધારિત છે.

ડીઓએસ (DoS) હુમલા પોતાની જાતે દુર્ભાવનાયુક્ત હુમલાખોરને સંગઠનાત્મક વિગત જાહેર કરવામાં બહુ ઓછી ભૂમિકા ભજવે છે કારણ કે નેટવર્કના હસ્તક્ષેપના કારણે વિગતનો પ્રવાહ ખોરવાય છે અને વાસ્તવમાં આડકતરી રીતે ડેટાનું સ્થળાંતર અટકાવે છે. ડીઓએસ (DoS) હુમલો કરવા પાછળનું સામાન્ય કારણ વાયરલેસ નેટવર્કની રિકવરી પર નજર રાખવાનું છે જે દરમિયાન તમામ પ્રારંભિક હેન્ડશેક કોડ્સ તમામ ઉપકરણો દ્વારા પુનઃ ટ્રાન્સમિટ થાય છે જેનાથી દુર્ભાવનાયુક્ત હુમલાખોરને આ કોડ રેકોર્ડ કરવાનો અને વિવિધ “ક્રેકિંગ” સાધનોનો ઉપયોગ કરીને સુરક્ષા નબળાઇનું પૃથ્થકરણ કરવાનો અને સિસ્ટમમાં બિનસત્તાવાર પ્રવેશ કરવા માટે તેનો ગેરલાભ ઉઠાવવાનો મોકો મળે છે. નબળી રીતે એન્ક્રિપ્ટ થયેલી સિસ્ટમ જેમ કે ડબલ્યુઇપી (WEP) પર તે સારી રીતે કામ કરે છે જ્યાં મોટી સંખ્યામાં સાધનો ઉપલબ્ધ છે જે ડિક્શનરી પ્રકારના “સંભવિત સ્વીકૃત” સુરક્ષા ચાવીના હુમલા કરી શકે છે જે નેટવર્ક રિકવરી વખતે મળેલા મોડેલ “સુરક્ષા” ચાવી પર આધારિત હોય છે.

નેટવર્ક ઇન્જેક્શન[ફેરફાર કરો]

નેટવર્ક ઇન્જેક્શન હુમલામાં ક્રેકર એક્સેસ પોઇન્ટનો ઉપયોગ કરી શકે છે જે નોન-ફિલ્ટર્ડ નેટવર્ક ટ્રાફિક, ખાસ કરીને સ્પેનિંગ ટ્રી (802.1D), ઓએસપીએફ (OSPF), આરઆઇપી (RIP) અને એચએસઆરપી (HSRP) જેવા પ્રસારણ નેટવર્કનો ભોગ બની શકે છે. ક્રેકર બનાવટી નેટવર્કિંગ રિ-કન્ફિગરેશન કમાન્ડ દાખલ કરે છે જે રાઉટર્સ, સ્વીચ અને ઇન્ટેલિજન્ટ હબને અસર કરે છે. સમગ્ર નેટવર્ક આ રીતે પાડી શકાય છે અને રિબુટિંગની જરૂર પડે છે અથવા તમામ ઇન્ટેલિજન્ટ નેટવર્કિંગ ઉપકરણોનું પુનઃ પ્રોગ્રામિંગ કરી શકાય છે.

કાફે લેટ એટેક[ફેરફાર કરો]

કાફે લેટ એટેક એરટાઇટ નેટવર્ક્સના બે સુરક્ષા સંશોધકો વિવેક રામચંદ્રન એમડી. સોહેલ અહમદ દ્વારા શોધવામાં આવ્યો હતો. તે ડબલ્યુઇપી (WEP)ને પરાસ્ત કરવાનો અન્ય એક ઉપાય છે. તેમાં હુમલાખોર માટે આ ગેરલાભ લેવા માટે નેટવર્ક ક્ષેત્રમાં પ્રવેશવાનું જરૂરી નથી. વિન્ડોઝ વાયરલેસ જથ્થાને લક્ષ્યાંક બનાવતી પ્રક્રિયાનો ઉપયોગ કરીને રિમોટ ક્લાયન્ટ પાસેથી ડબલ્યુઇપી (WEP) કી મેળવવાનું શક્ય છે.[૭] એન્ક્રિપ્ટ થયેલી એઆરપી (ARP) વિનંતીઓનો ધોધ મોકલીને હુમલાખોર હિસ્સેદારી આધારિત કી પ્રમાણભૂતતા અને 802.11 ડબલ્યુઇપી (WEP)માં મેસેજ સુધારણાનો ફાયદો ઉઠાવે છે. હુમલાખોર 6 મિનિટથી ઓછા સમયમાં ડબલ્યુઇપી (WEP)કી મેળવવા માટે એઆરપી (ARP) પ્રતિભાવોનો ઉપયોગ કરે છે.[૮]

વાયરલેસ ઇન્ટ્રુઝન પ્રિવેન્શન સિસ્ટમ્સ[ફેરફાર કરો]

વાયરલેસ ઇન્ટ્રુઝન પ્રિવેન્શન સિસ્ટમ્સ (ડબલ્યુઆઇપીએસ (WIPS)) એ વાયરલેસ સુરક્ષા જોખમ સામે વળતી પ્રતિક્રિયા આપવાનો સૌથી મજબુત રસ્તો છે[સંદર્ભ આપો]. ડબલ્યુઆઇપીએસ (WIPS) સામાન્ય રીતે વર્તમાન વાયરલેસ લેન (LAN) માળખા પર ઓવરલે તરીકે લાગુ થાય છે. જોકે તે સંગઠનમાં બિન-વાયરલેસ નીતિ લાગુ પાડવા માટે સ્વતંત્ર રીતે પણ અમલમાં લાવી શકાય છે.

મોટી સંખ્યામાં કર્મચારીઓ ધરાવતા હોય તેવા મોટા સંગઠનો ખાસ કરીને સુરક્ષાના ભંગનો ભોગ બની શકે છે[૯] જે વાંધાજનક એક્સેસ પોઇન્ટ પરથી થાય છે. કોઇ જગ્યામાં કર્મચારી (વિશ્વાસપાત્ર વ્યક્તિ) સરળતાથી ઉપલબ્ધ થાય તેવું વાયરલેસ રાઉટર લાવે તો સમગ્ર નેટવર્ક તેના સિગ્નલની રેન્જ અંદર આવતી કોઇ પણ વ્યક્તિ દ્વારા ભેદી શકાય છે.

ડબલ્યુઆઇપીએસ (WIPS)ને વાયરલેસ સુરક્ષા માટે એટલું મહત્વપૂર્ણ માનવામાં આવે છે કે જુલાઇ 2009માં પીસીઆઇ (PCI) સિક્યોરિટી સ્ટાન્ડર્ડ્સ કાઉન્સિલ દ્વારા પીસીઆઇ (PCI) ડીએસએસ (DSS) માટે વાયરલેસ માર્ગદર્શિકા બહાર પાડવામાં આવી હતી[૧૦] જેમાં મોટા સંગઠનો માટે ઓટોમેટ વાયરલેસ સ્કેનિંગ અને રક્ષણ માટે ડબલ્યુઆઇપીએસ (WIPS)ની ભલામણ કરવામાં આવી હતી.

વાયરલેસ પ્રેક્ટિસની શ્રેષ્ઠ પદ્ધતિઓ[ફેરફાર કરો]

ડબલ્યુઆઇપીએસ (WIPS) લાગુ પાડવામાં આવે છતાં કેટલીક વાયરલેસ સુરક્ષાની શ્રેષ્ઠ પદ્ધતિઓ દરેક વાયરલેસ લેન (LAN) માટે ભલામણ કરવામાં આવે છે. સરકારની મર્યાદાઓના કારણે કેટલીક પદ્ધતિઓ લાગુ પાડવાનું શક્ય હોતું નથી. [૧૧]

મેક (MAC) આઇડી (ID) ફિલ્ટરિંગ[ફેરફાર કરો]

મોટા ભાગના વાયરલેસ એક્સેસ પોઇન્ટ ચોક્કસ પ્રકારના મેક (MAC) આઇડી (ID) ફિલ્ટરિંગ ધરાવતા હોય છે જેનાથી એડમિનિસ્ટ્રેટરને ચોક્કસ મેક (MAC) આઇડી (ID) ધરાવતી વાયરલેસ કામગીરી ધરાવતા કમ્પ્યુટરમાં એક્સેસની મંજૂરી મળે છે. આ ઉપયોગી છે. જોકે એ બાબત ધ્યાનમાં લેવી જોઇએ કે નેટવર્ક પર મેક (MAC) આઇડી (ID) બનાવટી હોઇ શકે છે. સ્મેક (SMAC) જેવી ક્રેકિંગ સુવિધા વિસ્તૃત પ્રમાણમાં ઉપલબ્ધ છે અને કેટલાક કમ્પ્યુટર હાર્ડવેર પણ બીઓઆઇએસ (BOIS)માં પોતાની બિલ્ટ ઇન નેટવર્ક ક્ષમતા માટે આવશ્યક મેક (MAC) આઇડી (ID) પસંદ કરવાનો વિકલ્પ આપે છે.

સ્ટેટિક આઇપી (IP) એડ્રેસિંગ[ફેરફાર કરો]

નેટવર્કના ડીએચસીપી (DHCP) સર્વરમાં ઓછામાં ઓછા આઇપી (IP) એડ્રેસ ફાળવણી કામગીરીને નિષ્ક્રિય બનાવવામાં કેટલાક નેટવર્ક ડિવાઇસના આઇપી (IP) એડ્રેસને હાથે સેટ કરી શકાય છે. જેનાથી બિનગંભીર કે ઓછા આધુનિક ઘુસણખોરને નેટવર્કમાં પ્રવેશવામાં મુશ્કેલી થશે. આ ખાસ કરીને ત્યારે અસરકારક બને છે જ્યારે સબનેટ સાઇઝ પણ સ્ટાન્ડર્ડ ડિફોલ્ટ સેટિંગમાંથી બદલીને એકદમ આવશ્યક હોય તેવા કદમાં ઘટાડવામાં આવે અને મંજૂરીપાત્ર પરંતુ ઉપયોગમાં ન લેવાયેલા આઇપી (IP) એડ્રેસને એક્સેસ પોઇન્ટના ફાયરવોલ દ્વારા રોકવામાં આવે. આ કિસ્સામાં જ્યારે કોઇ ઉપયોગમાં ન લેવાયેલા આઇપી (IP) એડ્રેસ ઉપલબ્ધ હોય ત્યારે નવા ઉપયોગકર્તા ટીસીપી/આઇપી (TCP/IP)નો ઉપયોગ કરીને ત્યારે જ લોગ ઇન કરી શકે છે જ્યારે તે યોગ્ય સોફ્ટવેરનો ઉપયોગ કરીને સફળતાપૂર્વક મેન ઇન ધ મિડલ એટેક કરે.

802.11 સુરક્ષા[ફેરફાર કરો]

નિયમિત વેપ (WEP)[ફેરફાર કરો]

વેપ (WEP) નો અર્થ થાય છે વાયર્ડ ઇક્વિવેલન્ટ પ્રાઇવસી. આ એન્ક્રિપ્શન ધોરણો વાયરલેસ માટે અસલ એન્ક્રિપ્શન ધોરણો હતા. તેનું નામ સૂચવે તે પ્રમાણે આ ધોરણનો હેતુ વાયરલેસ નેટવર્ક્સને વાયર આધારિત નેટવર્ક જેવા જ સુરક્ષિત બનાવવાનો હતો. કમનસીબે આમ કદી ન થયું અને ખામીઓ તરત શોધવામાં આવી હતી અને તેનો ગેરલાભ લેવાયો હતો. ક્રેકર દ્વારા ઘુસણખોરી કરવા માટે એરક્રેક-એનજી, વેપલેબ, વેપક્રેક અથવા એરસ્નોર્ટ જેવા કેટલાક ઓપન સોર્સ યુટિલીટી હાજર છે જેમાં પેકેટ્સની ચકાસણી કરીને એન્ક્રિપ્શનની પેટર્ન શોધવામાં આવે છે. વેપ (WEP) વિવિધ ચાવીરૂપ કદમાં આવે છે. આ સામાન્ય કી લંબાઇ હાલમાં 128- અને 256- બિટ હોય છે. લંબાઇ જેમ વધુ હોય તેમ સારું કારણ કે તેનાથી ક્રેકર્સ માટે કામ વધુ મુશ્કેલ બનશે. જોકે, આ પ્રકારના એન્ક્રિપ્શનને જૂનવાણી અને ગંભીર ખામીયુક્ત ગણવામાં આવે છે. 2005માં એફબીઆઇ (FBI)ના એક જૂથે એક પ્રદર્શન યોજ્યું હતું જેમાં તેમણે જાહેર ઉપલબ્ધ સાધનોનો ઉપયોગ કરીને ત્રણ મિનિટમાં વેપ (WEP) એન્ક્રિપ્ટેડ નેટવર્કમાં ઘુસણખોરી કરી હતી. કોઇ રક્ષણ ન હોવા કરતા વેપ (WEP) રક્ષણ હોય તે વધુ સારું છે, જોકે સામાન્ય રીતે તે ડબલ્યુપીએ-પીએસકે (WPA-PSK) એન્ક્રિપ્શન કરતા વધુ આધુનિક છે. મોટી સમસ્યા એ છે કે ક્રેકર નેટવર્ક પર પેકેટ્સ મેળવી શકે તો તે થોડા જ સમયમાં વેપ (WEP) એન્ક્રિપ્શન તોડી શકે છે.

વેપ (WEP) સાથે કેટલાક ગંભીર મુદ્દા રહેલા છે. સૌથી પહેલા તો તે તમામના કી મેનેજમેન્ટનું કામ કરી શકતું નથી. કાંતો કી અંતિમ વપરાશકર્તાને હાથે આપવી પડે છે અથવા તેને અન્ય કોઇ પ્રમાણભૂતતા પદ્ધતિમાંથી વિતરીત કરવી પડે છે. વેપ (WEP) હિસ્સેદારી આધારીત કી સિસ્ટમ હોવાથી એપી (AP) તમામ ક્લાયન્ટની કી વાપરે છે અને ક્લાયન્ટ્સ પણ એક બીજા વચ્ચે સમાન કી વાપરે છે. ક્રેકરે એક વપરાશકર્તા પાસેથી કી અંગે સમાધાન કરવાનું રહેશે ત્યાર બાદ તે તમામ વપરાશકર્તાની કી જાણી શકશે.

કી સંચાલન ઉપરાંત તાજેતરમાં[ક્યારે?] પ્રસિદ્ધ થયેલા અભ્યાસમાં વેપ (WEP)ને ખરેખર વેધી શકાય તેના રસ્તા સૂચવવામાં આવ્યા છે. (ફ્લહરર મેન્ટિન અને શમીર દ્વારા “વિકનેસિસ ઇન ધી કી શિડ્યુલિંગ એલ્ગોરિધમ ઓફ આરસીફોર (RC4)”) તેનું કારણ આરસીફોર (RC4)માં નબળાઇ છે જે વેપ (WEP) સાથે લાગુ પાડવામાં આવે છે. જો પૂરતા પ્રમાણમાં ટ્રાફિકને આંતરી શકાય તો એક કે બે કલાકમાં ઘાતકી તાકાતનો ઉપયોગ કરીને તેને તોડી શકાય છે. એ પૂરતું ન હોય તો વેપ (WEP)ને તોડવા માટે લાગતો સમય કીની લંબાઇ સાથે વધતો જાય છે તેથી 104 બિટ કીનો સામનો પ્રતિબદ્ધ હેકર સાથે થાય ત્યારે તે 40 બિટની કી કરતા નોંધપાત્ર રક્ષણ આપતી નથી. વેપ (WEP)ને વેધવા માટે કેટલાક મુક્ત રીતે મળતા સોફ્ટવેર ઉપલબ્ધ છે. વેપ (WEP) ખરેખર એક તૂટેલો સોલ્યુશન છે, પરંતુ કંઇ ન હોવા કરતા તે વધુ સારું છે તેથી તેનો ઉપયોગ કરવો જોઇએ. આ ઉપરાંત ઉચ્ચ સ્તરીય એન્ક્રિપ્શન (એસએસએલ (SSL), ટીએલએસ (TLS) વગેરે)નો શક્ય હોય ત્યારે ઉપયોગ કરવો જોઇએ.

ડબલ્યુપીએવી1 (WPAv1)[ફેરફાર કરો]

વાઇ-ફાઇ પ્રોટેક્ટેડ એક્સેસ (WPA) એ વેપ (WEP) માં એક સોફટવેર/ફર્મવેર સુધારો છે. તમામ નિયમિત ડબલ્યુલેન (WLAN) ઉપકરણો જે વેપ (WEP) પર કામ કરતા હોય તેઓ સંકલિત થવા સક્ષમ હશે અને તેના માટે કોઇ નવું ઉપકરણ ખરીદવાની જરૂર નથી. ડબલ્યુપીએ (WPA) 802.11i સુરક્ષા ધોરણનું હળવું સ્વરૂપ છે જે આઇઇઇઇ (IEEE) 802.11 દ્વારા વેપ (WEP)ની જગ્યાએ વિકસાવવામાં આવ્યું હતું. ટીકેઆઇપી (TKIP) એન્ક્રિપ્શન એલ્ગોરિધમ ડબલ્યુપીએ (WPA) દ્વારા વેપ (WEP)માં સુધારો પૂરો પાડવા વિકસાવાયું હતું જે વર્તમાન 802.11 ઉપકરણો પર ફર્મવેર અપગ્રેડ્સ પર મૂકી શકાય. ડબલ્યુપીએ (WPA) પ્રોફાઇલ પણ એઇએસ-સીસીએમપી (AES-CCMP) એલ્ગોરિધમ માટે વૈકલ્પિક ટેકો પૂરોપાડે છે જે 802.11i અને ડબલ્યુપીએટુ (WPA2)માં પસંદગીનું એલ્ગોરિધમ છે.

ડબલ્યુપીએ (WPA) એન્ટરપ્રાઇઝ 802.1xનો ઉપયોગ કરીને રેડિયસ (RADIUS) આધારિત પ્રમાણભૂતતા પૂરી પાડે છે. ડબલ્યુપીએ (WPA) પર્સનલ પ્રિ-શેર્ડ શેર્ડ કી (પીએસકે (PSK))નો ઉપયોગ કરીને 8થી 63 અક્ષરના પાસફ્રેઝ દ્વારા સુરક્ષા સ્થાપિત કરે છે. પીએસકે (PSK) 64 અક્ષરના હેક્ઝાડેસિમલ સ્ટ્રીંગ તરીકે પ્રવેશ કરાવી શકાય છે. ક્લાયન્ટ બિનપ્રમાણભૂતતા પછી પુનઃ જોડાણ કરે ત્યારે મેસેજને ચાર માર્ગીય વિનિમયમાં પકડીને ઓફ-લાઇન ડિક્શનરી એટેકનો ઉપયોગ કરી નબળા પીએસકે (PSK) પાસફ્રેઝને ભેદી શકાય છે. એરક્રેક-એનજી જેવા વાયરલેસ સુટ નબળા પાસફ્રેઝને એક મિનિટ કરતા ઓછા સમયમાં ભેદી શકે છે. અન્ય વેપ/ડબલ્યુપીએ (WEP/WPA) ક્રેકર્સમાં એરસ્નોર્ટ અને ઓડિટર સિક્યોરિટી કલેક્શનનો સમાવેશ થાય છે.[૧૨] આમ છતાં ડબલ્યુપીએ (WPA) પર્સનલ જ્યારે ‘સારા’ પેરાફ્રેઝ સાથે કે 64 અક્ષરના હેક્ઝાડેસિમલ કી સાથે ઉપયોગમાં લેવામાં આવે ત્યારે તે સુરક્ષિત છે.

જોકે, એવી માહિતી પણ છે કે એરિક ટ્યુસ (વેપ (WEP) સામે ફ્રેગમેન્ટેશન એટેકની રચના કરનાર વ્યક્તિ) નવેમ્બર 2008માં ટોકયો ખાતે પેકસેક સુરક્ષા પરિષદમાં ડબલ્યુપીએ (WPA) ટીકેઆઇપી (TKIP) અમલીકરણ તોડવાનો માર્ગ દર્શાવશે જેમાં તે 12-15 મિનિટના ગાળામાં એક પેકેટ પર એન્ક્રિપ્શન ભેદશે.[૧૩] પ્રસાર માધ્યમોએ આ ‘ક્રેક’ની જાહેરાતને અમુક અંશે વધારે પડતી ચગાવી હતી કારણ કે ઓગસ્ટ 2009 મુજબ ડબલ્યુપીએ (WPA) (ધ બ્રેક-ટ્યુસ એટેક) માત્ર આંશિક રીતે સફળ છે અને તે માત્ર ટૂંકા ડેટા પેકેટ પર કામ કરે છે. તે ડબલ્યુપીએ (WPA) કીને ભેદી શકતા નથી અને તેને કામ કરવા માટે બહુ ચોક્કસ ડબલ્યુપીએ (WPA) અમલીકરણની માહિતીની જરૂર પડે છે.[૧૪]

ડબલ્યુપીએવી1 (WPAv1)માં ઉમેરો[ફેરફાર કરો]

ડબલ્યુપીએવી1 (WPAv1), ટીકેઆઇપી (TKIP), ડબલ્યુઆઇડીએસ (WIDS) અને ઇએપી (EAP)ને સાથે લાગુ પાડી શકાય છે. આ ઉપરાંત વીપીએન (VPN) નેટવર્ક્સ (સતત ચાલુ ન હોય તેવા સુરક્ષિત નેટવર્ક જોડાણ)ને 802.11 સ્ટાન્ડર્ડમાં લાગુ કરી શકાય છે. વીપીએન (VPN) અમલીકરણમાં પીપીટીપી (PPTP), એલ2ટીપી (L2TP), આઇપીસેક (IPSec), અને એસએસએચ (SSH)નો સમાવેશ થાય છે. જોકે, સુરક્ષાના આ વધારાના સ્તરને પણ એન્ગર, ડિસિટ અને પીપીટીપી (PPTP) માટેના એટરકેપ[૧૫] તથા આઇપીસેક જોડાણ માટે આઇકેઇ-સ્કેન, આઇકેઇપ્રોબ (IKEProbe), આઇપીસેક્ટ્રેસ અને આઇકેઇક્રેક (IKEcrack) દ્વારા ભેદી શકાય છે.

ટીકેઆઇપી (TKIP)[ફેરફાર કરો]

તેનું આખું નામ છે ટેમ્પોરલ કી ઇન્ટીગ્રીટી પ્રોટોકોલ અને આ ટૂંકાક્ષરોને ટી-કીપ તરીકે બોલાવવામાં આવે છે. તે આઇઇઇઇ (IEEE) 802.11i ધોરણનો હિસ્સો છે. ટીકેઆઇપી (TKIP) પુનઃકી લાગુ પાડવાની સિસ્ટમ સાથે પ્રિ-પેકેટ કી મિશ્રણ લાગુ પાડે છે અને મેસેજ ઇન્ટીગ્રિટી ચેક પૂરું પાડે છે. તેનાથી ડબલ્યુઇપી (WEP)ની સમસ્યા દૂર થાય છે.

ઇએપી (EAP)[ફેરફાર કરો]

આઇઇઇઇ (IEEE) 802.1x ધોરણ પર કરવામાં આવેલા ડબલ્યુપીએ (WPA) સુધારાથી વાયરલેસ અને વાયર્ડ લેન (LAN) માટે પ્રમાણભૂતતા અને એક્સેસ માટે સત્તામાં સુધારો થયો હતો. આ ઉપરાંત એક્સ્ટેન્સિબલ ઓથેન્ટિકેશન પ્રોટોકોલ (ઇએપી (EAP)) જેવા વધારાના પગલાંથી સુરક્ષામાં વધારો થયો છે. ઇએપી (EAP) તરીકે તે કેન્દ્રીય પ્રમાણભૂતતા સર્વરનો ઉપયોગ કરે છે. કમનસીબે 2002 દરમિયાન મેરીલેન્ડના પ્રોફેસરે કેટલીક ખામીઓ શોધી કાઢી હતી[સંદર્ભ આપો]. ત્યાર પછીના કેટલાક વર્ષોમાં ટીએલએસ (TLS) અને અન્ય સુધારા દ્વારા આ ખામીઓ દૂર કરવામાં આવી હતી [સંદર્ભ આપો]. તેમાં સામેલ છેઃ ઇએપી-એમડી5 (EAP-MD5), પીઇએપીવી0 (PEAPv0), પીઇએપીવી1 (PEAPv1), ઇએપી-એમએસસીએચએપીવી2 (EAP-MSCHAPv2), લિપ, (LEAP), ઇએપી-ફાસ્ટ (EAP-FAST), ઇએપી-ટીએસએલ (EAP-TSL), ઇએપી-ટીટીએલએસ (EAP-TTLS), એમએસસીએચએવી2 (MSCHAv2), ઇએપી-સિમ (EAP-SIM),...

ઇએપી (EAP) વર્ઝન[ફેરફાર કરો]

ઇએપી (EAP) વર્ઝનમાં લિપ (LEAP), પીઇએપી (PEAP) અને અન્ય ઇએપી (EAP)નો સમાવેશ થાય છે.

લિપ (LEAP)

તેનું આખું નામ છે લાઇટવેઇટ એક્સ્ટેન્સિબલ ઓથેન્ટિકેશન પ્રોટોકોલ. આ પ્રોટોકોલ 802.11x પર આધારિત છે અને ડબલ્યુઇપી (WEP) તથા આધુનિક કી સંચાલન પ્રણાલીનો ઉપયોગ કરીને અસલ સુરક્ષા ખામીઓ ઘટાડવામાં મદદરૂપ બને છે. ઇએપી-એમડી5 (EAP-MD5) કરતા આ ઇએપી (EAP) વર્ઝન વધુ સલામત છે. તેમાં મેક (MAC) એડ્રેસ ઓથેન્ટિકેશનનો પણ ઉપયોગ થાય છે. ક્રેકર્સ સામે લિપ (LEAP) સુરક્ષિત નથી. સિસ્કોના લિપ (LEAP) વર્ઝનને ભેદવા માટે ટીએચસી (THC)-લીપક્રેકરનો ઉપયોગ કરી શકાય છે અને તે ડિક્શનરી એટેકના સ્વરૂપમાં એક્સેસ પોઇન્ટ સાથે જોડવામાં આવેલા કમ્પ્યુટર્સ સામે ઉપયોગમાં લઇ શકાય છે. એનવ્રેપ અને એસ્લીપ અંતમાં લિપ (LEAP)ને ભેદી શકે તેવા અન્ય ક્રેકર છે.[૧૨]

પીઇએપી (PEAP)

તે પ્રોટેક્ટેડ એક્સ્ટેન્સિબલ ઓથેન્ટિકેશન પ્રોટોકોલ માટે વપરાય છે. આ પ્રોટોકોલ દ્વારા ડેટા, પાસવર્ડ્સ અને એન્ક્રિપ્શન કીનું પ્રમાણિત સર્વર વગર પરિવહન કરી શકાય છે. તેને સિસ્કો, માઇક્રોસોફ્ટ અને આરએસએ (RSA) સિક્યોરિટી દ્વારા વિકસાવાયું હતું.

અન્ય ઇએપી (EAP) ઇએપી (EAP) માળખા પર આધારિત હોય તેવા અન્ય એક્સ્ટેન્સિબલ ઓથેન્ટિકેશન પ્રોટોકોલ અમલીકરણ પણ ઉપલબ્ધ છે. સ્થાપવામાં આવેલા આ માળખા વર્તમાન ઇએપી (EAP) પ્રકાર તથા ભવિષ્યની પ્રમાણભૂતતા પદ્ધતિને ટેકો આપે છે.[૧૬] ઇએપી-ટીએલએસ (EAP-TLS) બહુ સારું રક્ષણ પૂરું પાડે છે કારણ કે તેમાં પરસ્પર પ્રમાણભૂતતા છે. ક્લાયન્ટ અને નેટવર્કને પ્રમાણપત્રો અને પ્રતિ-સત્ર ડબલ્યુઇપી (WEP) કીનો ઉપયોગ કરીને પ્રમાણભૂત કરવામાં આવે છે.[૧૭] ઇએપી-ફાસ્ટ (EAP-FAST) પણ સારું રક્ષણ પુરું પાડે છે. ઇએપી-ટીટીએલએસ (EAP-TTLS) સર્ટિકોમ અને ફન્ક સોફ્ટવેર દ્વારા વિકસાવાયેલ અન્ય વિકલ્પ છે. તે વધુ અનુકુળ છે કારણ કે તેમાં વપરાશકર્તાને પ્રમાણપત્રનું વિતરણ કરવાની જરૂર પડતી નથી છતાં ઇએપી-ટીએલએસ (EAP-TLS) કરતા સહેજ થોડું રક્ષણ પૂરું પાડે છે.[૧૮]

802.11i સુરક્ષા[ફેરફાર કરો]

ડબલ્યુલેન (WLAN)માં આજે લાગુ પાડવામાં આવતી સૌથી નવી અને સૌથી કઠોર સુરક્ષા 802.11i આરએસએન (RSN) સ્ટાન્ડર્ડ છે. પૂર્ણ કક્ષાનું 802.11i સ્ટાન્ડર્ડ (જે ડબલ્યુપીએવી૨ (WPAv2)નો ઉપયોગ કરે છે) માટે સૌથી નવા હાર્ડવેર (ડબલ્યુપીએવી1 (WPAv1)થી વિપરીત)ની જરૂર પડે છે, આમ નવા ઉપકરણની ખરીદીની સંભાવના રહે છે. નવા જરૂરી હાર્ડવેર એઇએસ-ડબલ્યુઆરએપી (AES-WRAP) (802.11iનું અગાઉનું વર્ઝન) અથવા વધુ નવું અને વધુ સારું એઇએસ-સીસીએમપી (AES-CCMP) ઉપકરણ હોઇ શકે છે. 2 હાર્ડવેર સ્ટાન્ડર્ડ એક બીજા સાથે અનુકુળ ન હોવાથી ડબલ્યુઆરએપી (WRAP) અથવા સીસીએમપી (CCMP) ઉપકરણની જરૂર પડે છે તે બાબતની ખાતરી કરવી જોઇએ.

ડબલ્યુપીએવી2 (WPAv2)[ફેરફાર કરો]

ડબલ્યુપીએવી2 (WPAv2) અંતિમ 802.11i સ્ટાન્ડર્ડનું એક વાઇફાઇ એલાયન્સ બ્રાન્ડેડ વર્ઝન છે.[૧૯] ડબલ્યુપીએ (WPA) પર પ્રાથમિક સુધારામાં એઇએસ-સીસીએમપી (AES-CCMP) એલ્ગોરિધમનો સમાવેશ ફરજિયાત વિશેષતા તરીકે કરવામાં આવ્યો છે. ડબલ્યુપીએ (WPA) અને ડબલ્યુપીએવી2 (WPAv2) દ્વારા ઇએપી (EAP) પ્રમાણભૂતતા પદ્ધતિને રેડિયસ (RADIUS) સર્વર અને પ્રિશેર્ડ કી (પીએસકે (PSK)) દ્વારા ટેકો પૂરો પાડવામાં આવે છે.

વેપ (WEP) વધારે પડતું અસુરક્ષિત હોવાનું પૂરવાર થયું હોવાથી મોટા ભાગના વિશ્વએ પોતાના ડબલ્યુએપી (WAP)ને વેપ (WEP)થી ડબલ્યુપીએ2 (WPA2)માં અપનાવ્યું છે. એ બાબતની નોંધ લેવી જરૂરી છે કે ડબલ્યુપીએ (WPA) પ્રોટોકોલમાં સુરક્ષાની ખામી હોવાની શક્યતા છે. તેનો ઉલ્લેખ હોલ196 તરીકે કરવામાં આવે છે. તે પ્રોટોકોલમાં એક છીંડું છે જેનાથી વપરાશકર્તા આંતરિક હુમલાનો ભોગ બની શકે છે.

ડબલ્યુપીએવી2 (WPAv2)માં ઉમેરો[ફેરફાર કરો]

802.1xથી વિપરીત 802.11i મોટા ભાગની અન્ય સુરક્ષા સેવાઓ જેમકે ટીકેઆઇપી (TKIP), પીકેઆઇ (PKI),.. ધરાવે છે. ડબલ્યુપીએવી1ની જેમ ડબલ્યુપીએવી2 ઇએપી (EAP) અથવા ડબલ્યુઆઇડીએસ (WIDS) સાથે સહકારથી કામ કરી શકે છે.

ડબલ્યુએપીઆઇ (WAPI)[ફેરફાર કરો]

તે ડબલ્યુએલએએન (WLAN) ઓથેન્ટિકેશન એન્ડ પ્રાઇવસી ઇન્ફ્રાસ્ટ્રક્ચર માટે વપરાય છે. આ ચીની સરકાર દ્વારા વ્યાખ્યાયિત કરવામાં આવેલું વાયરલેસ સુરક્ષા ધોરણ છે.

સ્માર્ટ કાર્ડ્સ, યુએસબી (USB) ટોકન્સ અને સોફ્ટવેર ટોકન્સ[ફેરફાર કરો]

આ સુરક્ષાનું સૌથી મજબૂત સ્વરૂપ છે. કોઇ સર્વર સોફ્ટવેર સાથે જોડવામાં આવે ત્યારે હાર્ડવેર અથવા સોફ્ટવેર કાર્ડ અથવા ટોકન તેના આંતરિક ઓળખ કોડને યુઝર દ્વારા દાખલ કરવામાં આવેલા પિન (PIN) સાથે જોડશે અને એક મજબૂત એલ્ગોરિધમ બનશે જે વારંવાર એક નવા એન્ક્રિપ્શન કોડની રચના કરશે. સર્વરને કાર્ડ અથવા ટોકન સાથે સમય મુજબ અનુકુળ બનાવાયું હશે. તે વાયરલેસ ટ્રાન્સમિશનનો સૌથી સુરક્ષિત માર્ગ છે. આ ક્ષેત્રમાં કંપનીઓ યુએસબી ટોકન્સ, સોફ્ટવેર ટોકન્સ અને સ્માર્ટ કાર્ડ બનાવે છે. તેઓ હાર્ડવેર વર્ઝન પણ બનાવે છે જે કર્મચારીના સચિત્ર બેજ (ઓળખ બિલ્લો) તરીકે પણ કામ કરે છે. હાલમાં સ્માર્ટ કાર્ડ / યુએસબી (USB) ટોકન્સ સૌથી સુરક્ષિત સુરક્ષા પગલામાં છે. જોકે, તે મોંઘા છે. ત્યાર પછીની સૌથી સુરક્ષિત પદ્ધતિ ડબલ્યુપીએ2 (WPA2) અથવા રેડિયસ (RADIUS) સર્વર સાથેના ડબલ્યુપીએ (WPA) છે. આ ત્રણમાંથી કોઇ પણ એક સુરક્ષા માટે મજબૂત પાયો સ્થાપશે. આ યાદીમાં ત્રીજી આઇટમ કર્મચારીઓ અને કોન્ટ્રાક્ટર્સને સુરક્ષા જોખમો વિશે અને અંગત રક્ષણાત્મક પગલાં અંગે શિક્ષિત કરવા માટે છે. કંપનીના કર્મચારીઓનો નોલેજ બેઝ પણ તેમણે સાવધ રહેવું પડે તેવા કોઇ પણ નવા ખતરા વિશે વાકેફ રહે તે જોવાનું આઇટી (IT)નું કામ છે. કર્મચારીઓ શિક્ષિત હશે તો પોતાના લેપટોપ લોક ન કરીને અથવા પોતાની મોબાઇલ રેન્જ વિસ્તારવા માટે વિસ્તૃત હોમ એક્સેસ પોઇન્ટ લાવીને આકસ્મિક રીતે ખતરો પેદા કરે તેવી શક્યતા ઘટી જશે. કર્મચારીઓને તેનાથી વાકેફ કરવા જરૂરી છે કે કંપનીની લેપટોપ સિક્યુરિટી તેમની સાઇટ વોલની બહાર પણ ફેલાયેલી છે. જેમાં કોફી હાઉસ જેવા સ્થળોનો સમાવેશ થાય છે જ્યાં કર્મચારીઓ સૌથી અસુરક્ષિત હોઇ શકે છે. આ યાદીમાં સૌથી છેલ્લી આઇટમ 24/7 સક્રિય સુરક્ષા પગલાં લાગુ કરવા અંગે છે જેનાથી કંપની નેટવર્ક સુરક્ષિત અને અસરકારક હોવાની ખાતરી મળે છે. તેમાં એક્સેસ પોઇન્ટ, સર્વર અને ફાયરવોલ લોગ્સ પર નજર રાખીને કોઇ શંક્સ્પદ પ્રવૃત્તિ પર નિયમિત જોતા રહેવાનો સમાવેશ થાય છે. ઉદાહરણ તરીકે વહેલી સવારે એક્સેસ પોઇન્ટ મારફત કોઇ મોટી ફાઇલ ગઇ હોય તો તે ઘટનાની ગંભીર તપાસ જરૂરી બને છે. સામાન્ય લોગ્સ અને સામાન્ય અન્ય સુરક્ષા પગલાંના પૂરક તરીકે ઉપયોગમાં લઇ શકાય તેવા સંખ્યાબંધ સોફ્ટવેર અને હાર્ડવેર ઉપકરણોનો સમાવેશ થઇ જાય છે.

આરએફ (RF) શિલ્ડિંગ[ફેરફાર કરો]

કેટલાક કિસ્સામાં વાયરલેસ સિગ્નલને નબળા પાડવા માટે રૂમ અથવા ઇમારતમાં ચોક્કસ વોલ પેઇન્ટ અને વિન્ડો ફિલ્મ લાગુ પાડવાનું વ્યવહારુ છે જેનાથી સિગ્નલ તે જગ્યાની બહાર ફેલાતા અટકે છે. તેનાથી વાયરલેસ સુરક્ષામાં નોંધપાત્ર વધારો થાય છે કારણ કે હેકર્સ માટે ઉદ્યોગસાહસના નિયંત્રિત વિસ્તારની બહાર જેમ કે પાર્કિંગની જગ્યામાં સિગ્નલ મેળવવાનું મુશ્કેલ બને છે.[૨૦]

એન્ક્રિપ્શન જેવા સુરક્ષા પગલાં લેવા છતાં હેકર્સ તેને ક્રેક કરી શકવા સમર્થ હોઇ શકે છે. આ કામ વિવિધ પદ્ધતિ અને સાધનોના ઉપયોગથી થાય છે. અમે શેની વાત કરી રહ્યા છીએ તે સમજવા માટે નેટવર્ક એન્ક્રિપ્શન ક્રેકિંગના લેખમાં તેની સમીક્ષા જોવા મળી શકે છે. હેકરની માનસિકતા/તકનીકને સમજવાથી પોતાની સિસ્ટમને વધુ સારી રીતે સુરક્ષિત કરી શકાય છે.

મોબાઇલ ઉપકરણો[ફેરફાર કરો]

802.1x ઇન્ટરફેસ ધરાવતા મોબાઇલ ઉપકરણોની વધતી સંખ્યાની સાથે આવા મોબાઇલ ઉપકરણોની સુરક્ષાની ચિંતા વધી રહી છે. કિસ્મેટ જેવા ઓપન સ્ટાન્ડર્ડ્સ લેપટોપ્સને લક્ષ્યમાં રાખે છે[૨૧] ત્યારે એક્સેસ પોઇન્ટ સોલ્યુશન્સ હેઠળ મોબાઇલ ઉપકરણોને પણ આવરી લેવા જોઇએ. 802.1x ઇન્ટરફેસ ધરાવતા મોબાઇલ હેન્ડસેટ્સ અને પીડીએ (PDA) માટે હોસ્ટ આધારિત સોલ્યુશન્સ.

મોબાઇલ ઉપકરણ હેઠળ સુરક્ષાના ત્રણ પ્રકાર છેઃ

  1. એડ-હોક નેટવર્ક્સ સામે રક્ષણ
  2. વાંધાજનક એક્સેસ પોઇન્ટનું જોડાણ
  3. ઉપર જણાવ્યા પ્રમાણે ડબલ્યુપીએટુ (WPA2) જેવી પરસ્પર પ્રમાણભૂતતા યોજના

વાયરલેસ આઇપીએસ (IPS) સોલ્યુશન્સ હવે મોબાઇલ ઉપકરણો માટે વાયરલેસ સિક્યુરિટી આપે છે[૨૨].

નેટવર્ક એન્ક્રિપ્શન લાગુ પાડવું[ફેરફાર કરો]

802.11i લાગુ પાડવા માટે એ બાબતની ખાતરી કરવી જોઇએ કે રાઉટર/એક્સેસ પોઇન્ટ(સ) તથા તમામ ક્લાયન્ટ ઉપકરણો નેટવર્ક એન્ક્રિપ્શનને આધાર આપવા માટે સજ્જ છે. જો આમ થશે તો રેડિયસ (RADIUS), એડીએસ (ADS), એનડીએસ (NDS) અથવા એલડીએપી (LDAP) જેવા સર્વરને સંકલિત કરવા પડશે. આ સર્વર લોકલ નેટવર્ક પરનું કમ્પ્યુટર, એક એક્સેસ પોઇન્ટ/સંકલિત પ્રમાણભૂતતા સર્વર સાથેનું રાઉટર અથવા કોઇ રિમોટ સર્વર હોઇ શકે છે. સંકલિત પ્રમાણભૂતતા સર્વર સાથેના એપી (AP)/રાઉટર્સ ઘણી વાર બહુ મોંઘા હોય છે અને હોટ સ્પોટ્સ જેવા વાણિજ્યિક ઉપયોગ માટે ખાસ કરીને વિકલ્પ હોય છે. ઇન્ટરનેટ દ્વારા હોસ્ટ કરાયેલા 802.1X સર્વર્સ માટે એક માસિક ફીની જરૂર પડે છે. ખાનગી સર્વર ચલાવવું નિઃશૂલ્ક છે, પરંતુ તેમાં એક ઉધારપાસું છે કે તેને સ્થાપવું પડે છે અને આ સર્વર સતત ચાલુ રાખવું પડે છે[૨૩]

સર્વર સ્થાપવા માટે સર્વર અને ક્લાયન્ટ સોફ્ટવેર ઇન્સ્ટોલ કરવા અનિવાર્ય છે. સર્વર સોફ્ટવેરની જરૂરિયાત એક એન્ટરપ્રાઇઝ ઓથેન્ટિકેશન સર્વર જેમ કે રેડિયસ (RADIUS), એડીએસ (ADS), એનડીએસ (NDS) અથવા એલડીએપી (LDAP) છે. આવશ્યક સોફ્ટવેર વિવિધ સપ્લાયર્સ જેમ કે માઇક્રોસોફ્ટ, સિસ્કો, ફન્ક સોફ્ટવેર, મિટિંગહાઉસ ડેટા અને કેટલાક ઓપન સોર્સ પ્રોજેક્ટ્સમાંથી ચૂંટી શકાય છે. સોફ્ટવેરમાં સામેલ છેઃ

  • સિસ્કો સિક્યોર એક્સેસ કન્ટ્રોલ સોફ્ટવેર
  • માઇક્રોસોફ્ટ ઇન્ટરનેટ ઓથેન્ટિકેશન સર્વિસ
  • મિટિંગહાઉસ ડેટા ઇએજીઆઇએસ (EAGIS)
  • ફન્ક સોફ્ટવેર સ્ટીલ બેલ્ટેડ રેડિયસ (RADIUS)(ઓડિસી)
  • ફ્રીરેડિયસ (freeRADIUS) (ઓપન સોર્સ)

ક્લાયન્ટ સોફ્ટવેર વિન્ડોઝ એક્સપી (XP) સાથે આવે છે અને નીચેનામાંથી કોઇ પણ સોફ્ટવેરનો ઉપયોગ કરીને ઓએસ (OS)માં સંકલિત કરી શકાય છે.

  • ઇન્ટેલ પ્રોસેટ/વાયરલેસ સોફ્ટવેર
  • સિસ્કો એસીયુ (ACU)-ક્લાયન્ટ
  • ઓડિસી ક્લાયન્ટ
  • એજિસ (AEGIS)- ક્લાયન્ટ
  • એક્સસપ્લિકેન્ટ (ઓપન1એક્સ)-પ્રોજેક્ટ

રેડિયસ (RADIUS)[ફેરફાર કરો]

આ શબ્દ રિમોટ ઓથેન્ટિકેશન ડાયલ ઇન યુઝર સર્વિસ માટે વપરાય છે. તે એએએ (AAA) (ઓથેન્ટિકેશન, ઓથોરાઇઝેશન અને એકાઉન્ટિંગ) પ્રોટોકોલ છે જેનો ઉપયોગ રિમોટ નેટવર્ક એક્સેસ માટે થાય છે. આ સર્વિસ ક્રેકર્સ સામે ઉત્કૃષ્ટ હથિયાર પૂરું પાડે છે. રેડિયસ (RADIUS) વાસ્તવમાં માલિક હતું, પરંતુ ત્યાર બાદ તે આઇએસઓસી (ISOC) દસ્તાવેજો આરએફસી (RFC) 2138 અને આરએફસી (RFC) 2139 હેઠળ પ્રકાશિત કરવામાં આવ્યું હતું. તેની પાછળનો હેતુ એક આંતરિક સર્વરને દ્વારપાળ તરીકે કામ કરાવવાનું હતું જેમાં એક ઉપયોગકર્તા દ્વારા અગાઉથી નિશ્ચિત કરાયેલા યુઝરનેમ અને પાસવર્ડ જેવી વિવિધ ઓળખનો ઉપયોગ થવાનો હતો. રેડિયસ (RADIUS) સર્વરને યુઝર નીતિ અને નિયંત્રણો લાગુ પાડવા તથા બિલિંગ હેતુ માટે જોડાણના સમય જેવી એકાઉન્ટિંગ માહિતીના સંગ્રહ માટે સાપેક્ષ સ્થિતિમાં મૂકી શકાય.

આ પણ જુઓ[ફેરફાર કરો]

  • ઇલેક્ટ્રોમેગ્નેટિક શીલ્ડિંગ
  • કિસમેટ
  • સ્ટીલ્થ વોલપેપર
  • ટેમ્પેસ્ટ (TEMPEST)
  • વાયરલેસ લેન સિક્યુરિટી
  • પીસીઆઇ (PCI) ડીએસએસ (DSS)
  • વાયરલેસ ઇન્ટ્રુઝન પ્રિવેન્શન સિસ્ટમ

સંદર્ભો[ફેરફાર કરો]

  1. "Network Security Tips". Linksys. મેળવેલ 2008-02-06. Italic or bold markup not allowed in: |publisher= (મદદ)[હંમેશ માટે મૃત કડી]
  2. "The Hidden Downside Of Wireless Networking". મૂળ માંથી 2011-07-10 પર સંગ્રહિત. મેળવેલ 2010-10-28.
  3. "How to: Define Wireless Network Security Policies". મેળવેલ 2008-10-09.
  4. "Wireless Security Primer (Part II)". windowsecurity.com. મૂળ માંથી 2008-04-18 પર સંગ્રહિત. મેળવેલ 2008-04-27.
  5. "Top reasons why corporate WiFi clients connect to unauthorized networks". InfoSecurity. મૂળ માંથી 2010-11-07 પર સંગ્રહિત. મેળવેલ 2010-03-22.
  6. "SMAC 2.0 MAC Address Changer". klcconsulting.com. મૂળ માંથી 2019-08-28 પર સંગ્રહિત. મેળવેલ 2008-03-17.
  7. Lisa Phifer. "The Caffe Latte Attack: How It Works—and How to Block It". wi-fiplanet.com. મૂળ માંથી 2016-03-03 પર સંગ્રહિત. મેળવેલ 2008-03-21.
  8. "Caffé Latte with a Free Topping of Cracked WEP". airtightnetworks.com. મૂળ માંથી 2010-12-05 પર સંગ્રહિત. મેળવેલ 2008-03-21.
  9. "Fitting the WLAN Security pieces together". pcworld.com. મૂળ માંથી 2008-08-19 પર સંગ્રહિત. મેળવેલ 2008-10-30.
  10. "PCI DSS Wireless Guidelines" (PDF). મેળવેલ 2009-07-16.
  11. "Simple Wireless Security For Home". મૂળ માંથી 2010-03-04 પર સંગ્રહિત. મેળવેલ 2010-03-10.
  12. ૧૨.૦ ૧૨.૧ હેકિંગ વાયરલેસ નેટવર્ક ફોર ડમીસ
  13. Robert McMillan. "Once thought safe, WPA Wi-Fi encryption is cracked". IDG. મૂળ માંથી 2009-01-16 પર સંગ્રહિત. મેળવેલ 2008-11-06. Italic or bold markup not allowed in: |publisher= (મદદ)
  14. Nate Anderson (2009). "One-minute WiFi crack puts further pressure on WPA". Ars Technica. મેળવેલ 2010-06-05. Italic or bold markup not allowed in: |publisher= (મદદ)
  15. Kevin Beaver, Peter T. Davis, Devin K. Akin. "Hacking Wireless Networks For Dummies". મેળવેલ 2009-02-09.CS1 maint: multiple names: authors list (link)
  16. "Extensible Authentication Protocol Overview". Microsoft TechNet. મેળવેલ 2008-10-02. Italic or bold markup not allowed in: |publisher= (મદદ)
  17. ઢાંચો:Citebook
  18. George Ou. "Ultimate wireless security guide: A primer on Cisco EAP-FAST authentication". TechRepublic. મૂળ માંથી 2012-07-07 પર સંગ્રહિત. મેળવેલ 2008-10-02. Italic or bold markup not allowed in: |publisher= (મદદ)
  19. "Wi-Fi Protected Access". Wi-Fi Alliance. મૂળ માંથી 2007-05-21 પર સંગ્રહિત. મેળવેલ 2008-02-06. Italic or bold markup not allowed in: |publisher= (મદદ)
  20. "How to: Improve Wireless Security with Shielding". મેળવેલ 2008-10-09.
  21. "What is Kismet?". kismetwireless.net. મેળવેલ 2008-02-06.
  22. "End Point Wireless Security Solution Provides IT Control With User Flexibility". newsblaze.com. મૂળ માંથી 2008-04-23 પર સંગ્રહિત. મેળવેલ 2008-03-03.
  23. વાયરલેસ નેટવર્ક્સ, હેક એન્ડ મોડ્સ ફોર ડમીસ

બાહ્ય લિંક્સ[ફેરફાર કરો]