डब्ल्यूपीए बनाम डब्ल्यूपीए 2 की सुरक्षा विचार?


10

जब हम कई कार्यालयों में अपने मौजूदा WEP बुनियादी ढांचे की जगह ले रहे हैं, हम WPA बनाम WPA2 (दोनों PSC) में अपग्रेड करने के मूल्य का वजन कर रहे हैं। हमारे पास कई अलग-अलग प्रकार के उपकरण हैं जो WPA2 का समर्थन नहीं करते हैं, इसलिए उस प्रोटोकॉल में जाने पर अतिरिक्त लागत शामिल होती है।

मैं जानना चाहता हूं कि डब्ल्यूपीए-पीएसके वायरलेस नेटवर्क के लिए खतरे क्या हैं? उस जानकारी के साथ, हम अपग्रेड लागत बनाम सुरक्षा खतरों को संतुलित करने में सक्षम होंगे।

जवाबों:


9

WPA "बहुत सुरक्षित" है, जबकि WPA2 "बहुत सुरक्षित" है। पहले से ही जंगली में डब्ल्यूपीए के खिलाफ आंशिक हमले हैं, और अधिक पूर्ण हमले समय के साथ दिखाई देने की उम्मीद है। WPA2 (TKIP के बजाय एईएस का उपयोग करना) अभी तक कोई ज्ञात भेद्यता नहीं है।

जैसा कि आपने कहा, आपके द्वारा चुना गया निर्णय अधिकतर आपके डेटा के मूल्य पर निर्भर करता है, लेकिन मेरा व्यक्तिगत सुझाव WPA2 में अब माइग्रेट करना है, बजाय इसके कि ऐसा करने के बजाय जब अगले कुछ वर्षों में व्यावहारिक आक्रमण का पता चलता है । एक अलग-अलग सबनेट पर अपने वायरलेस को रखना और इसे लगभग "इंटरनेट" की तरह व्यवहार करना, जिसे एक्सेस की अनुमति है, यह भी एक अच्छा विचार है, यह देखते हुए कि यह सूँघना कितना आसान है।

अच्छा सारांश पृष्ठ: http://imps.mcmaster.ca/courses/SE-4C03-07/wiki/bournejc/wireless_security.html#2

संपादित करें: वास्तव में, एयरक्रैक-एनजी टीम को नहीं लगता कि WPA जल्द ही कभी भी क्रैक हो जाएगा


7

मुझे लगता है कि मैं इस प्रश्न को कुछ नई जानकारी के साथ अपडेट करूंगा। एक नया हमला एक मिनट में डब्ल्यूपीए को टीकेआईपी के साथ क्रैक कर सकता है। इस बारे में एक लेख अब नेटवर्क वर्ल्ड पर है

ऐसा लगता है कि WPA2 (APA के साथ WPA) का उपयोग करना एकमात्र सुरक्षित विकल्प है।


अद्यतन: WPA2 में एक भेद्यता की एक नई रिपोर्ट है - http://www.airtightnetworks.com/WPA2-Hole196

संक्षेप में, आपके WPA2 वायरलेस नेटवर्क के लिए प्रमाणित कंप्यूटर अन्य अधिकृत वायरलेस कनेक्शन को डिक्रिप्ट करने में सक्षम हो सकता है।


मेरे उत्तर को नए स्वीकृत उत्तर में बदलना क्योंकि इसमें पहले की तुलना में अद्यतन जानकारी है।
डग लक्सम

5

जबकि एईएस के खिलाफ कोई ज्ञात क्रिप्टोग्राफिक हमले नहीं हैं, टीकेआईपी (जिसे डब्ल्यूपीए और डब्ल्यूपीए 2 दोनों के साथ इस्तेमाल किया जा सकता है) को हमले के कुछ वर्गों के लिए कमजोर दिखाया गया है। एफएआर द्वारा WPA और WPA2 दोनों के लिए प्राथमिक हमला वेक्टर पूर्व-साझा कुंजी है। WPA या WPA2 सुरक्षित नेटवर्क पर एक कमजोर प्री-शेयर्ड कुंजी (उर्फ पासवर्ड) के साथ हमला करना सामान्य रूप से उपलब्ध टूल (जिसमें विकिपीडिया पृष्ठ है , के साथ एक बहुत ही सरल मामला है , इसलिए वे इतने बुरे नहीं हो सकते;) उनका उपयोग केवल अच्छे के लिए करें। अपने खुद के नेटवर्क का परीक्षण करें ...)

सार्वजनिक रूप से उपलब्ध उपकरण अधिकृत उपयोगकर्ता को दूरस्थ रूप से डी-ऑथेंटिकेट कर सकते हैं और फिर ऑथेंटिकेशन ट्रैफ़िक कैप्चर कर सकते हैं (केवल 4 पैकेट आवश्यक हैं यदि मुझे सही तरीके से याद है), जिस बिंदु पर पूर्व-साझा कुंजी (उर्फ पासवर्ड) को ब्रूट-मजबूर ऑफ़लाइन किया जा सकता है (आम तौर पर उपलब्ध साधनों के साथ, और बड़े पैमाने पर इंद्रधनुष सारणी प्रक्रिया को तेज करने के लिए उपलब्ध हैं)। ज्यादातर क्रिप्टोग्राफिक सिस्टम के साथ के रूप में, पासवर्ड कमजोर बिंदु है। यदि आपके पास WPA2 द्वारा सुरक्षित सुपर-फैंसी हाई-एंड सिस्को वायरलेस गियर है और माईपास के पासवर्ड का उपयोग करते हैं , तो आप समझौता करने के लिए परिपक्व हैं।

यदि आप अपने वायरलेस नेटवर्क को सुरक्षित करने के लिए किसी चीज़ में निवेश करना चाहते हैं, तो TKES पर AES चुनें, और उच्च एन्ट्रापी (ऊपरी, निचला, संख्या, विशेष वर्ण, आदि) के साथ एक लंबा पासवर्ड (पूर्व-साझा कुंजी) का उपयोग करें। यदि आप हिरन-जंगली जाना चाहते हैं, तो 802.1x / RADIUS की स्थापना WPA से WPA2 तक जाने की तुलना में बहुत अधिक होगी (हालांकि सेटअप और प्रशासन के लिए महत्वपूर्ण मात्रा / ज्ञान की आवश्यकता होगी)।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.