WEP - ವೈರ್ಡ್ ಸಮಾನ ಗೌಪ್ಯತೆ

ವೈರ್ಡ್ ಸಮಾನ ಗೌಪ್ಯತೆ Wi-Fi ಮತ್ತು ಇತರ 802.11 ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಸುರಕ್ಷತೆಯನ್ನು ಸೇರಿಸುವ ಪ್ರಮಾಣಿತ ನೆಟ್ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದೆ. ಹೋಲಿಸಬಹುದಾದ ತಂತಿ ನೆಟ್ವರ್ಕ್ಯಾಗಿ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಸಮನಾದ ಗೌಪ್ಯತೆ ಸಂರಕ್ಷಣೆಯನ್ನು ನೀಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿತ್ತು, ಆದರೆ ತಾಂತ್ರಿಕ ನ್ಯೂನತೆಗಳು ಅದರ ಉಪಯುಕ್ತತೆಯನ್ನು ಮಿತಿಗೊಳಿಸುತ್ತವೆ.

WEP ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ

WEP ಬಳಕೆದಾರ ಮತ್ತು ವ್ಯವಸ್ಥೆಯ-ರಚಿಸಿದ ಪ್ರಮುಖ ಮೌಲ್ಯಗಳ ಸಂಯೋಜನೆಯನ್ನು ಬಳಸುವ ಒಂದು ಡೇಟಾ ಗೂಢಲಿಪೀಕರಣ ಯೋಜನೆಯನ್ನು ಅಳವಡಿಸುತ್ತದೆ. ಸಿಸ್ಟಮ್-ರಚಿತ ದತ್ತಾಂಶಗಳ 40 ಬಿಟ್ಗಳು ಮತ್ತು 24 ಹೆಚ್ಚುವರಿ ಬಿಟ್ಗಳ WEP ಬೆಂಬಲಿತ ಗೂಢಲಿಪೀಕರಣ ಕೀಲಿಗಳ ಮೂಲ ಅನುಷ್ಠಾನಗಳು, ಇದು ಒಟ್ಟು ಉದ್ದದ 64 ಬಿಟ್ಗಳ ಕೀಗಳ ಕಾರಣವಾಗುತ್ತದೆ. ರಕ್ಷಣೆ ಹೆಚ್ಚಿಸಲು, ಈ ಗೂಢಲಿಪೀಕರಣ ವಿಧಾನಗಳನ್ನು ನಂತರ 104-ಬಿಟ್ (128 ಒಟ್ಟು ಬಿಟ್ಗಳು), 128-ಬಿಟ್ (152 ಬಿಟ್ಗಳ ಒಟ್ಟು) ಮತ್ತು 232-ಬಿಟ್ (256 ಬಿಟ್ಗಳ ಒಟ್ಟು) ವ್ಯತ್ಯಾಸಗಳು ಸೇರಿದಂತೆ ಉದ್ದವಾದ ಕೀಲಿಗಳನ್ನು ಬೆಂಬಲಿಸಲು ವಿಸ್ತರಿಸಲಾಯಿತು.

Wi-Fi ಸಂಪರ್ಕವನ್ನು ನಿಯೋಜಿಸಿದಾಗ, WEP ಈ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಡೇಟಾ ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಇದರಿಂದಾಗಿ ಅದು ಓದಲ್ಪಡದಿದ್ದರೆ ಮಾನವನ್ನು ಓದಲಾಗುವುದಿಲ್ಲ ಆದರೆ ಇನ್ನೂ ಸಾಧನಗಳನ್ನು ಸ್ವೀಕರಿಸುವ ಮೂಲಕ ಸಂಸ್ಕರಿಸಬಹುದು. ಕೀಲಿಗಳನ್ನು ಸ್ವತಃ ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ಕಳುಹಿಸಲಾಗಿಲ್ಲ ಆದರೆ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಅಡಾಪ್ಟರ್ ಅಥವಾ ವಿಂಡೋಸ್ ರಿಜಿಸ್ಟ್ರಿಯಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ.

WEP ಮತ್ತು ಹೋಮ್ ನೆಟ್ವರ್ಕಿಂಗ್

2000 ರ ದಶಕದ ಆರಂಭದಲ್ಲಿ 802.11b / g ಮಾರ್ಗನಿರ್ದೇಶಕಗಳನ್ನು ಖರೀದಿಸಿದ ಗ್ರಾಹಕರು WEP ಗಿಂತ ಬೇರೆ ಪ್ರಾಯೋಗಿಕ Wi-Fi ಭದ್ರತಾ ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿರಲಿಲ್ಲ. ಆಕಸ್ಮಿಕವಾಗಿ ನೆರೆಹೊರೆಯವರಿಂದ ಲಾಗ್ ಇನ್ ಆಗುವುದರಿಂದ ಒಬ್ಬರ ಹೋಮ್ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸುವ ಮೂಲ ಉದ್ದೇಶವನ್ನು ಇದು ಪೂರೈಸಿದೆ.

ಮುಖಪುಟ WEP ಅನ್ನು ಬೆಂಬಲಿಸುವ ಬ್ರಾಡ್ಬ್ಯಾಂಡ್ ಮಾರ್ಗನಿರ್ದೇಶಕಗಳು ಆಡಳಿತಗಾರರಿಗೆ ರೂಟರ್ ಕನ್ಸೋಲ್ಗೆ ನಾಲ್ಕು ವಿಭಿನ್ನ WEP ಕೀಲಿಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಸಾಮಾನ್ಯವಾಗಿ ಅನುಮತಿಸುತ್ತವೆ, ಆದ್ದರಿಂದ ರೂಟರ್ ಈ ಕೀಲಿಗಳಲ್ಲಿ ಯಾವುದಾದರೂ ಒಂದನ್ನು ಹೊಂದಿದ ಗ್ರಾಹಕರಿಂದ ಸಂಪರ್ಕಗಳನ್ನು ಸ್ವೀಕರಿಸಬಹುದು. ಈ ವೈಶಿಷ್ಟ್ಯವು ಯಾವುದೇ ವೈಯಕ್ತಿಕ ಸಂಪರ್ಕದ ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸದಿದ್ದರೂ, ಅದು ಗ್ರಾಹಕರಿಗೆ ಗ್ರಾಹಕ ಸಾಧನಗಳಿಗೆ ಕೀಲಿಗಳನ್ನು ವಿತರಿಸಲು ಹೆಚ್ಚುವರಿ ಮಟ್ಟದ ನಮ್ಯತೆಯನ್ನು ನೀಡುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಒಬ್ಬ ಮನೆಮಾಲೀಕನು ಕುಟುಂಬದ ಸದಸ್ಯರು ಮತ್ತು ಇತರರು ಭೇಟಿ ನೀಡುವವರಿಗೆ ಮಾತ್ರ ಒಂದು ಕೀಲಿಯನ್ನು ಸೂಚಿಸಬಹುದು. ಈ ವೈಶಿಷ್ಟ್ಯದೊಂದಿಗೆ, ಕುಟುಂಬದ ಸ್ವಂತ ಸಾಧನಗಳನ್ನು ಮಾರ್ಪಡಿಸದೆಯೇ ಭೇಟಿ ನೀಡುವ ಕೀಗಳನ್ನು ಯಾವುದೇ ಸಮಯದವರೆಗೆ ಬದಲಾಯಿಸಲು ಅಥವಾ ತೆಗೆದುಹಾಕಲು ಅವರು ಆಯ್ಕೆ ಮಾಡಬಹುದು.

ಸಾಮಾನ್ಯ ಬಳಕೆಗಾಗಿ WEP ಶಿಫಾರಸು ಮಾಡಲಾಗಿಲ್ಲ

1999 ರಲ್ಲಿ WEP ಅನ್ನು ಪರಿಚಯಿಸಲಾಯಿತು. ಕೆಲವೇ ವರ್ಷಗಳಲ್ಲಿ ಹಲವಾರು ಭದ್ರತಾ ಸಂಶೋಧಕರು ಅದರ ವಿನ್ಯಾಸದಲ್ಲಿ ನ್ಯೂನತೆಗಳನ್ನು ಕಂಡುಹಿಡಿದರು. ಮೇಲೆ ತಿಳಿಸಲಾದ "ಸಿಸ್ಟಮ್-ರಚಿಸಿದ ದತ್ತಾಂಶಗಳ 24 ಹೆಚ್ಚುವರಿ ಬಿಟ್ಗಳು" ತಾಂತ್ರಿಕವಾಗಿ ಇನಿಶಿಯಲೈಸೇಶನ್ ವೆಕ್ಟರ್ ಎಂದು ಕರೆಯಲ್ಪಡುತ್ತದೆ ಮತ್ತು ಇದು ಅತ್ಯಂತ ನಿರ್ಣಾಯಕ ಪ್ರೋಟೋಕಾಲ್ ನ್ಯೂನತೆಯೆಂದು ಸಾಬೀತಾಗಿದೆ. ಸರಳ ಮತ್ತು ಸುಲಭವಾಗಿ ಲಭ್ಯವಿರುವ ಸಾಧನಗಳೊಂದಿಗೆ, ಹ್ಯಾಕರ್ WEP ಕೀಲಿಯನ್ನು ನಿರ್ಧರಿಸಬಹುದು ಮತ್ತು ನಿಮಿಷಗಳೊಳಗೆ ಸಕ್ರಿಯ Wi-Fi ನೆಟ್ವರ್ಕ್ಗೆ ಪ್ರವೇಶಿಸಲು ಇದನ್ನು ಬಳಸಬಹುದು.

WEP + ಮತ್ತು ಡೈನಮಿಕ್ WEP ನಂತಹ WEP ಗೆ ಮಾರಾಟಗಾರ-ನಿಶ್ಚಿತ ವರ್ಧನೆಗಳು WEP ಯ ಕೆಲವು ನ್ಯೂನತೆಗಳನ್ನು ಸರಿಪಡಿಸಲು ಪ್ರಯತ್ನದಲ್ಲಿ ಅಳವಡಿಸಲ್ಪಟ್ಟಿವೆ, ಆದರೆ ಈ ತಂತ್ರಜ್ಞಾನಗಳು ಸಹ ಇಂದು ಕಾರ್ಯಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.

WEP ಗಾಗಿ ರಿಪ್ಲೇಸ್ಮೆಂಟ್ಗಳು

2004 ರಲ್ಲಿ WEP ಯು ಅಧಿಕೃತವಾಗಿ WPA ಯಿಂದ ಬದಲಿಸಲ್ಪಟ್ಟಿತು, ಇದನ್ನು ನಂತರ WPA2 ಆಕ್ರಮಿಸಿತು. WEP ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ಜಾಲವನ್ನು ಚಾಲನೆಯಲ್ಲಿರುವಾಗ ವೈರ್ಲೆಸ್ ಗೂಢಲಿಪೀಕರಣದ ರಕ್ಷಣೆ ಇಲ್ಲದೆಯೇ ಚಾಲನೆಯಲ್ಲಿರುವುದಕ್ಕಿಂತ ಉತ್ತಮವಾದದ್ದು, ಸುರಕ್ಷತೆಯ ದೃಷ್ಟಿಕೋನದಿಂದ ವ್ಯತ್ಯಾಸವು ತೀರಾ ಕಡಿಮೆ.