Anonim

ہم میں سے بہت سے لوگ ہر روز لفظی طور پر وائی فائی کا استعمال کرتے ہیں ، تاہم ایسے وقت میں بھی جب ہم اپنی پرائیویسی اور سیکیورٹی کے ساتھ بڑھتے ہوئے تشویش میں مبتلا ہوتے جارہے ہیں ، بہت سے لوگ اب بھی وائی فائی کے مختلف حفاظتی الگورتھم کو نہیں سمجھتے اور ان کا کیا مطلب ہے۔

اسی وجہ سے آپ ٹیک بلاگ پڑھتے ہیں ، ٹھیک ہے؟ ہم نے سب سے زیادہ استعمال شدہ وائی فائی سیکیورٹی الگورتھمز ، ڈبلیو ای پی ، ڈبلیو پی اے ، اور ڈبلیو پی اے 2 کی وضاحت اکٹھا کی ہے تاکہ آپ اپنے رابطے کو یقینی بنانے کے بارے میں مطلع رکھیں۔

یقینا، ، آپ سوچ رہے ہونگے کہ جب آپ وائی فائی استعمال کررہے ہیں تو آپ کو اس بات کی بھی پرواہ کرنی چاہئے کہ آپ کون سا سیکیورٹی الگورتھم استعمال کرتے ہیں۔ بہت اچھا سوال - بات یہ ہے کہ ، اگر کوئی آپ کے انٹرنیٹ نیٹ ورک کو ہائی جیک کرلیتا ہے اور اسے کسی غیر قانونی چیز کے لئے استعمال کرتا ہے تو ، پولیس آپ کے دروازے پر دستک دے گی ، ہیکرز نہیں۔

WEP

WEP ، جو دوسری صورت میں وائرڈ ایکویویلینٹ پرائیویسی کے نام سے جانا جاتا ہے ، سب سے زیادہ استعمال شدہ وائی فائی سیکیورٹی الگورتھم ہے ، اور جب اسے جاری کیا گیا تھا جو اچھی وجہ سے تھا - یہ اس طرح ڈیزائن کیا گیا تھا کہ زیادہ تر سیکیورٹی کے ذریعہ وائرڈ لین کا استعمال کیا جائے ، جس پر غور کرنا ایک بڑی بات ہے حقیقت یہ ہے کہ وائرلیس نیٹ ورک صرف اتفاقی طور پر چھونے اور ہیک کرنے کے امکان کو زیادہ خطرناک ہیں کیونکہ وہ وائرلیس ہیں۔

یقینا ، ڈبلیو ای پی ہمیشہ زیادہ محفوظ نہیں رہا تھا - جب کہ اس کی منظوری 1999 میں دی گئی تھی ، لیکن یہ بہت محفوظ نہیں تھا کیونکہ کریپٹوگرافک ٹیکنالوجی کی برآمد پر امریکی پابندیوں کی وجہ سے ، جس نے ڈبلیو ای پی کے آلات کو 64 بٹ تک محدود کردیا تھا۔ بالآخر ان پابندیوں کو ختم کردیا گیا ، اور اب جبکہ WEP آلہ موجود ہیں جو 256 بٹ ہیں ، 128 بٹ سب سے عام ہے۔

اس حقیقت کے باوجود کہ اہم لمبائی میں اضافہ ہوا ہے ، WEP الگورتھم میں سیکیورٹی کی بہت ساری خامیاں پائی گئیں ہیں - اتنا کہ ان کو ہیک کرنا آسان ہو گیا ہے۔ تصورات کا ثبوت پہلی بار 2001 میں دیکھا گیا تھا ، اور وائی فائی الائنس نے 2004 میں WEP کو سرکاری معیار کے طور پر ریٹائر کردیا تھا۔

ڈبلیو ای پی کی سب سے بڑی کمزوری یہ تھی کہ اس کو مستحکم خفیہ کاری کیز کہتے ہیں۔ دوسرے الفاظ میں ، جب آپ (یا اگر) آپ اپنے انٹرنیٹ روٹر پر ایک خفیہ کاری کی چابی لگاتے ہیں تو ، ہر ایک آلہ کے لئے ایک ہی کلید استعمال ہوتی ہے جو اس سے مربوط ہوتا ہے روٹر۔ نہ صرف یہ ، بلکہ ڈیٹا پیکٹ (ڈیوائس اور روٹر کے مابین منتقل کردہ ڈیٹا کے گروپس) کو خفیہ نہیں کیا گیا ہے ، جس کا مطلب ہے کہ وہ کہیں زیادہ آسانی سے روکے جاسکتے ہیں ، اور ایک بار جب انہیں روکا گیا تو ایک ہیکر وائی فائی روٹر اور آلات تک رسائی حاصل کرسکتا ہے WEP کی کلید کیا ہے اس کی کٹوتی کرکے اس پر۔

یقینا ، وقتا فوقتا WEP کی کلید کو تبدیل کرنے سے اس مسئلے سے بچا جاسکتا ہے ، لیکن اگرچہ اس سے سپر ٹیک آگاہی میں مدد مل سکتی ہے ، لیکن اس سے عام صارفین کو مدد نہیں ملے گی - اس وجہ کا ایک حصہ جس سے بہت پہلے ڈبلیو ای پی ریٹائر ہوا تھا۔

ڈبلیو پی اے

جب ڈبلیو ای پی کو ریٹائر کیا گیا تھا ، ڈبلیو پی اے پر عمل درآمد کیا گیا تھا ، جو باضابطہ طور پر 2003 میں واپس کر لیا گیا تھا۔ وہ چابیاں 256 بٹ کی ہیں ، جو 128 بٹ چابیاں کے مقابلے میں عام طور پر WEP ڈیوائسز میں استعمال ہونے والی ایک اعلی اپ گریڈ ہے۔

تو کیا ، اہم لمبائی کے علاوہ ، WPA کو WEP سے آگے رکھتا ہے؟ جب ڈیٹا منتقل ہوتا ہے ، تو اسے پیکٹوں ، یا اعداد و شمار کے گروپوں میں منتقل کیا جاتا ہے۔ WPA بطور معیار بنیادی طور پر ان ڈیٹا پیکٹوں کی سالمیت کی جانچ کرتا ہے۔ دوسرے لفظوں میں ، ڈبلیو پی اے جانچ کرسکتا ہے کہ آیا کسی ہیکر نے روٹر اور منسلک ڈیوائس کے مابین ڈیٹا پیکٹ کو کاپی یا تبدیل کیا ہے۔

ڈبلیو پی اے نے عارضی کلیدی انٹیگریٹی پروٹوکول ، یا ٹی کے آئی پی کو بھی متعارف کرایا ، جو کام کرنے کے لئے متعارف کرایا گیا تھا ، ڈبلیو ای پی کے لئے "ریپر" تھا ، جس کی مدد سے لوگوں کو پرانے آلات استعمال کرنے کی اجازت دی جارہی تھی جبکہ ابھی بھی کچھ سطح کو خفیہ کاری مل رہی ہے۔ دوسرے لفظوں میں ، ٹی کے آئی پی نے پرانی ڈبلیو ای پی پروگرامنگ کا استعمال کیا ہے ، لیکن اس کوڈ کے شروع اور اختتام پر کوڈ کو اس کو خفیہ کرنے کیلئے لپیٹ دیتا ہے۔ اسے صرف WEP سیکیورٹی کے مسائل کی فوری اصلاح کے طور پر متعارف کرایا گیا تھا جبکہ کچھ اور محفوظ چیز (AES) معلوم کی گئی تھی ، اور بعد میں اسے ریٹائر کردیا گیا تھا اور اسے استعمال نہیں کیا جانا چاہئے۔

AES نے عبوری TKIP معیار کو تبدیل کیا ، اور زیادہ سے زیادہ خفیہ کاری پیش کرنے کے لئے ڈیزائن کیا گیا تھا۔ یہاں تک کہ اسے امریکی حکومت استعمال کرتی ہے۔ AES 128 بٹ ، 192 بٹ ، یا 256 بٹ انکرپشن کیز استعمال کرتی ہے ، اور TKIP سے کہیں بہتر ہے کہ وہ TKIP کے ذریعہ استعمال شدہ سادہ متن کی خفیہ کاری کیز کو مخفف میں تبدیل کرتی ہے ، جو بنیادی طور پر ان لوگوں کو حروف کی بے ترتیب تار کی طرح دکھائی دیتی ہے۔ خفیہ کاری کی کلید نہیں ہے۔

نظریاتی طور پر ، یہاں تک کہ 128 بٹ AES کی خفیہ کاری بھی اس وقت ناقابل تلافی ہے - آج کے کمپیوٹرز کو خفیہ کاری الگورتھم کا پتہ لگانے میں 100 بلین سال لگیں گے۔

اس کے باوجود ، WPA ، WEP کی طرح ، اپنی کمزوریوں کو بھی ثابت کرتا رہا ہے - عام طور پر تاہم WPA خود ہی ہیک نہیں ہوتا ہے ، بلکہ WPA کے نام سے ایک اضافی نظام تیار کیا جاتا ہے ، جسے روٹر اور ڈیوائس کے مابین روابط کو آسان بنانے کے لئے ڈیزائن کیا گیا تھا۔

ڈبلیو پی اے 2

2006 میں WPA2 کو معیار کے طور پر نافذ کیا گیا تھا ، اور AES کی خفیہ کاری کو اختیاری کے بجائے لازمی قرار دیتا ہے۔ اس میں ٹی کے آئی پی کی جگہ بھی لی گئی ہے ، جو صرف ایسے پرانے آلات کے لئے استعمال کیا گیا تھا جو اے ای ایس کی حمایت نہیں کرتے تھے ، سی سی ایم پی کے ساتھ ، جو اب بھی ای ای ایس کی طرح محفوظ نہیں ہے بلکہ ٹی کے آئی پی سے زیادہ محفوظ ہے۔

ڈبلیو پی اے 2 کے ساتھ منسلک بہت ساری کمزوریاں نہیں ہیں ، البتہ اس میں ایک بڑا مسئلہ ہے۔ خوش قسمتی سے یہ کسی حد تک مبہم ہے اور ہیکر سے ماضی میں وائی فائی نیٹ ورک تک رسائی حاصل کرنے کی ضرورت ہوتی ہے ، پھر نیٹ ورک پر موجود دیگر آلات پر حملہ پیدا ہوتا ہے۔ خامی کس قدر مبہم ہے اس کی وجہ سے ، واقعی صرف کاروباری افراد اور کاروباری افراد کو ہی اس کے بارے میں فکر مند رہنا چاہئے اور گھریلو نیٹ ورکس میں کوئی مسئلہ نہیں ہے۔

مستقبل میں WPA2 کی جگہ لے لے جانے کا امکان موجود ہے ، تاہم فی الحال اس کی ضرورت نہیں ہے۔

نتائج

آپ کے پاس یہ موجود ہے - اگر آپ AES انکرپشن کے ساتھ WPA2 الگورتھم استعمال نہیں کررہے ہیں تو آپ کو اس پر غور کرنا چاہئے۔ آپ اپنے راؤٹر کی ترتیبات کی طرف بڑھ کر اسے تبدیل کرسکتے ہیں۔ اگر آپ کو ڈبلیو پی اے 2 کو استعمال کرنے کے لئے روٹر یا وائرلیس کنکشن لگانے میں مدد کی ضرورت ہے تو ، براہ کرم ذیل میں تبصرے کے سیکشن میں کوئی سوال پوسٹ کریں ، یا پی سی میک فورم میں ایک نیا تھریڈ شروع کریں۔

وائی ​​فائی سیکیورٹی الگورتھم کی وضاحت کی