आपका राउटर शायद डब्ल्यूपीएस का समर्थन करता है और यह डिफ़ॉल्ट रूप से सक्षम है। यूपीएनपी की तरह, यह एक असुरक्षित सुविधा है जो आपके वायरलेस नेटवर्क को हमला करने के लिए अधिक संवेदनशील बनाती है।
वाई-फाई संरक्षित सेटअप क्या है?
अधिकांश घरेलू उपयोगकर्ताओं को WPA2-Personal का उपयोग करना चाहिए, जिसे WPA2-PSK भी कहा जाता है। "पीएसके" का अर्थ "प्री-शेयर्ड कुंजी" है। आपने अपने राउटर पर एक वायरलेस पासफ्रेज सेट किया है और फिर अपने डब्ल्यूआई-फाई नेटवर्क से कनेक्ट होने वाले प्रत्येक डिवाइस पर वही पासफ्रेज प्रदान करते हैं। यह अनिवार्य रूप से आपको एक पासवर्ड देता है जो आपके वाई-फाई नेटवर्क को अनधिकृत पहुंच से सुरक्षित करता है। राउटर आपके पासफ्रेज से एक एन्क्रिप्शन कुंजी प्राप्त करता है, जो यह आपके वायरलेस नेटवर्क यातायात को एन्क्रिप्ट करने के लिए उपयोग करता है ताकि यह सुनिश्चित किया जा सके कि बिना कुंजी के लोग इसे छिपा सकें।
यह थोड़ा असुविधाजनक हो सकता है, क्योंकि आपको कनेक्ट होने वाले प्रत्येक नए डिवाइस पर अपना पासफ़्रेज़ दर्ज करना होगा। वाई-फाई संरक्षित सेटअप (डब्ल्यूपीएस), इस समस्या को हल करने के लिए बनाया गया था। जब आप WPS सक्षम के साथ राउटर से कनेक्ट होते हैं, तो आपको एक संदेश दिखाई देगा जिसमें कहा जा सकता है कि आप अपने वाई-फाई पासफ़्रेज़ को दर्ज करने के बजाय कनेक्ट करने का एक आसान तरीका उपयोग कर सकते हैं।
वाई-फाई संरक्षित सेटअप असुरक्षित क्यों है
वाई-फाई संरक्षित सेटअप को लागू करने के कई अलग-अलग तरीके हैं:
पिन: राउटर में आठ अंकों का पिन है जिसे आपको कनेक्ट करने के लिए अपने डिवाइस पर प्रवेश करने की आवश्यकता है। पूरे आठ-अंकों के पिन को एक बार में जांचने के बजाय, राउटर पिछले चार अंकों से अलग से पहले चार अंकों की जांच करता है। यह विभिन्न संयोजनों का अनुमान लगाकर डब्ल्यूपीएस पिन को "बलपूर्वक बल" के लिए बहुत आसान बनाता है। केवल 11,000 संभावित चार-अंक कोड हैं, और एक बार ब्रूट फोर्स सॉफ़्टवेयर को पहले चार अंक सही होने पर, हमलावर शेष अंकों पर जा सकता है। कई डब्ल्यूपीएस पिन प्रदान किए जाने के बाद कई उपभोक्ता राउटर का समय समाप्त नहीं होता है, जिससे हमलावरों को बार-बार अनुमान लगाने की इजाजत मिलती है। एक डब्ल्यूपीएस पिन एक दिन में ब्रूट-मजबूर हो सकता है। [स्रोत] कोई भी डब्ल्यूपीएस पिन को क्रैक करने के लिए "रीवर" नामक सॉफ़्टवेयर का उपयोग कर सकता है।
पुश-बटन कनेक्ट: पिन या पासफ्रेज दर्ज करने के बजाय, आप बस कनेक्ट करने का प्रयास करने के बाद राउटर पर भौतिक बटन दबा सकते हैं। (बटन एक सेटअप स्क्रीन पर एक सॉफ्टवेयर बटन भी हो सकता है।) यह अधिक सुरक्षित है, क्योंकि बटन दबाए जाने के बाद या एक डिवाइस के बाद कनेक्ट होने के कुछ ही मिनटों के लिए डिवाइस केवल इस विधि से कनेक्ट हो सकता है। डब्ल्यूपीएस पिन के रूप में यह हर समय शोषण के लिए सक्रिय और उपलब्ध नहीं होगा। पुश-बटन-कनेक्ट काफी हद तक सुरक्षित लगता है, केवल भेद्यता के साथ ही राउटर तक भौतिक पहुंच वाले किसी भी व्यक्ति को बटन दबाकर कनेक्ट किया जा सकता है, भले ही उन्हें वाई-फाई पासफ्रेज नहीं पता था।
पिन अनिवार्य है
जबकि पुश-बटन-कनेक्ट तर्कसंगत रूप से सुरक्षित है, पिन प्रमाणीकरण विधि अनिवार्य, आधारभूत विधि है कि सभी प्रमाणित WPS उपकरणों को समर्थन देना चाहिए। यह सही है - डब्ल्यूपीएस विनिर्देश जरूरी है कि उपकरणों को प्रमाणीकरण की सबसे असुरक्षित विधि लागू करनी चाहिए।
राउटर निर्माता इस सुरक्षा समस्या को ठीक नहीं कर सकते क्योंकि डब्ल्यूपीएस विनिर्देश पिन की जांच करने की असुरक्षित विधि के लिए कॉल करता है। विनिर्देश के अनुपालन में वाई-फाई संरक्षित सेटअप को लागू करने वाला कोई भी उपकरण कमजोर होगा। विनिर्देश स्वयं कोई अच्छा नहीं है।
क्या आप डब्ल्यूपीएस अक्षम कर सकते हैं?
वहाँ कई अलग-अलग प्रकार के राउटर हैं।
- कुछ राउटर आपको डब्ल्यूपीएस को अक्षम करने की अनुमति नहीं देते हैं, ऐसा करने के लिए उनके कॉन्फ़िगरेशन इंटरफेस में कोई विकल्प नहीं प्रदान करते हैं।
- कुछ राउटर WPS को अक्षम करने का विकल्प प्रदान करते हैं, लेकिन यह विकल्प कुछ भी नहीं करता है और WPS अभी भी आपके ज्ञान के बिना सक्षम है। 2012 में, यह दोष "हर लिंकिस और सिस्को वैलेट वायरलेस एक्सेस पॉइंट … परीक्षण" पर पाया गया था। [स्रोत]
- कुछ राउटर आपको या तो WPS को अक्षम या सक्षम करने की अनुमति देंगे, प्रमाणीकरण विधियों की कोई विकल्प नहीं दे रहे हैं।
- कुछ राउटर आपको पुश-बटन प्रमाणीकरण का उपयोग करते समय पिन-आधारित WPS प्रमाणीकरण को अक्षम करने की अनुमति देंगे।
- कुछ राउटर डब्ल्यूपीएस का समर्थन नहीं करते हैं। ये शायद सबसे सुरक्षित हैं।
डब्ल्यूपीएस को कैसे अक्षम करें
यदि आपका राउटर आपको डब्ल्यूपीएस को अक्षम करने की अनुमति देता है, तो आपको संभवतः वाई-फाई संरक्षित सेटअप या डब्ल्यूपीएस के तहत अपने वेब-आधारित कॉन्फ़िगरेशन इंटरफ़ेस में यह विकल्प मिल जाएगा।
आपको कम से कम पिन-आधारित प्रमाणीकरण विकल्प को अक्षम करना चाहिए। कई उपकरणों पर, आप केवल यह चुनने में सक्षम होंगे कि WPS को सक्षम या अक्षम करना है या नहीं। WPS को अक्षम करने के लिए चुनें यदि यह एकमात्र विकल्प है जिसे आप बना सकते हैं।
हम डब्ल्यूपीएस सक्षम होने के बारे में थोड़ा चिंतित होंगे, भले ही पिन विकल्प अक्षम होना प्रतीत होता है। जब डब्लूपीएस और यूपीएनपी जैसी अन्य असुरक्षित सुविधाओं की बात आती है तो राउटर निर्माताओं के भयानक रिकॉर्ड को देखते हुए, क्या यह संभव नहीं है कि कुछ डब्ल्यूपीएस कार्यान्वयन अक्षम होने पर भी पिन-आधारित प्रमाणीकरण उपलब्ध रहेगा?
निश्चित रूप से, जब तक पिन-आधारित प्रमाणीकरण अक्षम नहीं किया गया था, तब तक आप सैद्धांतिक रूप से WPS सक्षम के साथ सुरक्षित हो सकते हैं, लेकिन जोखिम क्यों लेते हैं? वास्तव में सभी डब्ल्यूपीएस आपको वाई-फाई से अधिक आसानी से कनेक्ट करने की अनुमति देता है। यदि आप पासफ्रेज बनाते हैं तो आप आसानी से याद कर सकते हैं, आपको बस तेज़ी से कनेक्ट करने में सक्षम होना चाहिए। और यह पहली बार एक मुद्दा है - एक बार जब आप एक बार डिवाइस को कनेक्ट कर लेते हैं, तो आपको इसे फिर से नहीं करना चाहिए। डब्ल्यूपीएस एक ऐसी सुविधा के लिए बेहद जोखिम भरा है जो इतना छोटा लाभ प्रदान करता है।