वायरलेस प्रमाणीकरण के लिए साझा कुंजियों का उपयोग करना वाई-फ़ाई नेटवर्क पर नेटवर्क से कनेक्ट होने का प्रयास करने वाले उपकरणों की पहचान सत्यापित करने के लिए उपयोग की जाने वाली एक विधि है।
यह विधि कनेक्शन का अनुरोध करने वाले डिवाइस (क्लाइंट) और एक्सेस प्वाइंट (एपी) या राउटर के बीच एक गुप्त कुंजी के साझा ज्ञान पर आधारित है।
लेख के अंत में आपको एक छोटा सा मिलेगा परीक्षण वह आपको अनुमति देगा आकलन इस पढ़ने में जो ज्ञान प्राप्त हुआ
यह प्रक्रिया कैसे काम करती है इसका विस्तृत विवरण यहां दिया गया है:
1. साझा कुंजी कॉन्फ़िगरेशन
कोई भी प्रमाणीकरण होने से पहले, एक्सेस प्वाइंट (एपी) और क्लाइंट डिवाइस दोनों में एक ही साझा कुंजी कॉन्फ़िगर होनी चाहिए।
यह कुंजी नेटवर्क व्यवस्थापक द्वारा स्थापित की जाती है और इसे एपी कॉन्फ़िगरेशन और नेटवर्क से कनेक्ट होने की इच्छा रखने वाले प्रत्येक डिवाइस में मैन्युअल रूप से दर्ज किया जाना चाहिए।
2. प्रमाणीकरण प्रक्रिया
साझा कुंजी प्रमाणीकरण प्रक्रिया आम तौर पर इन चरणों का पालन करती है:
- प्रमाणीकरण अनुरोध: क्लाइंट डिवाइस प्रक्रिया शुरू करने के लिए एपी को एक प्रमाणीकरण अनुरोध भेजता है।
- एपी चुनौती: एपी ग्राहक को एक चुनौती भेजकर अनुरोध का जवाब देता है। यह चुनौती मूल रूप से एक यादृच्छिक डेटा सेट है।
- ग्राहक प्रतिक्रिया: क्लाइंट डिवाइस चुनौती प्राप्त करता है और इस डेटा को एन्क्रिप्ट करने के लिए साझा कुंजी का उपयोग करता है। इसके बाद यह चुनौती के जवाब के रूप में एन्क्रिप्टेड डेटा को एपी को वापस भेजता है।
- एपी सत्यापन: एपी, जो साझा कुंजी को भी जानता है, प्रतिक्रिया को डिक्रिप्ट करता है। यदि डिक्रिप्ट किया गया डेटा मूल चुनौती से मेल खाता है, तो एपी मानता है कि क्लाइंट ने साझा कुंजी का ज्ञान प्रदर्शित किया है और इसलिए नेटवर्क तक इसकी पहुंच को अधिकृत करता है।
3। सुरक्षा
हालाँकि साझा कुंजियों का उपयोग करके प्रमाणीकरण सुरक्षित लग सकता है, लेकिन इसमें कई कमजोरियाँ हैं:
- निश्चित साझा कुंजी: यदि कुंजी को इंटरसेप्ट किया गया है या अन्यथा छेड़छाड़ की गई है, तो इस कुंजी का ज्ञान रखने वाला कोई भी उपकरण नेटवर्क तक पहुंच सकता है।
- अवरोधन हमलों के प्रति संवेदनशीलता: एन्क्रिप्टेड चुनौतियों और प्रतिक्रियाओं के आदान-प्रदान को एक हमलावर द्वारा रोका जा सकता है, जो तब ट्रैफ़िक विश्लेषण तकनीकों या क्रूर बल हमलों का उपयोग करके साझा कुंजी को डिक्रिप्ट करने का प्रयास कर सकता है।
4. सुरक्षित विकल्प
इन कमजोरियों के कारण, वायरलेस प्रमाणीकरण के लिए साझा कुंजी का उपयोग बड़े पैमाने पर अधिक सुरक्षित तरीकों, जैसे WPA2 (वाई-फाई संरक्षित एक्सेस 2) और WPA3 द्वारा प्रतिस्थापित किया गया है, जो EAP (एक्स्टेंसिबल ऑथेंटिकेशन प्रोटोकॉल) जैसे अधिक मजबूत प्रमाणीकरण प्रोटोकॉल का उपयोग करते हैं। वायरलेस संचार की सुरक्षा के लिए विभिन्न एन्क्रिप्शन विधियों के साथ।
हालाँकि साझा कुंजी प्रमाणीकरण वाई-फाई नेटवर्क में उपयोग की जाने वाली पहली विधियों में से एक था, इसकी सुरक्षा सीमाओं के कारण अधिक उन्नत और सुरक्षित प्रमाणीकरण और एन्क्रिप्शन प्रौद्योगिकियों को अपनाया गया है।
वायरलेस मिक्रोटिक "साझा कुंजी की अनुमति दें" विकल्प
MikroTik RouterOS में अनुमति-साझा-कुंजी विकल्प एक सेटिंग है जो वायरलेस प्रमाणीकरण के लिए साझा कुंजी के उपयोग की अनुमति देता है या अस्वीकार करता है। साझा कुंजी, जिसे WEP के रूप में भी जाना जाता है, एक प्रकार का पुराना वायरलेस नेटवर्क एन्क्रिप्शन है जिसे असुरक्षित माना जाता है।
अनुमति-साझा-कुंजी कैसे काम करती है
- जब अनुमति-साझा-कुंजी विकल्प सक्षम होता है, तो वायरलेस क्लाइंट साझा कुंजी का उपयोग करके नेटवर्क से कनेक्ट हो सकते हैं।
- जब अनुमति-साझा-कुंजी विकल्प अक्षम हो जाता है, तो वायरलेस क्लाइंट केवल WPA या WPA2 प्रमाणपत्र या कुंजी का उपयोग करके नेटवर्क से कनेक्ट हो सकते हैं।
अनुमति-साझा-कुंजी का उपयोग करने के लाभ
- अधिक अनुकूलता: साझा कुंजियाँ WPA या WPA2 प्रमाणपत्रों या कुंजियों की तुलना में वायरलेस उपकरणों की एक विस्तृत श्रृंखला के साथ संगत हैं।
- कॉन्फ़िगरेशन में आसानी: WPA या WPA2 प्रमाणपत्र या कुंजियों की तुलना में साझा कुंजियों को कॉन्फ़िगर करना आसान है।
अनुमति-साझा-कुंजी का उपयोग करने के जोखिम
- सुरक्षा: साझा कुंजियाँ असुरक्षित मानी जाती हैं, क्योंकि उन्हें अपेक्षाकृत आसानी से क्रैक किया जा सकता है।
- बैंडविड्थ आवश्यकताएँ: साझा कुंजियों को WPA या WPA2 प्रमाणपत्र या कुंजियों की तुलना में अधिक बैंडविड्थ की आवश्यकता होती है।
किन स्थितियों में अनुमति-साझा-कुंजी का उपयोग करना उचित है?
- यदि आपको पुराने वायरलेस डिवाइस कनेक्ट करने की आवश्यकता है जो WPA या WPA2 प्रमाणपत्र या कुंजियों का समर्थन नहीं करते हैं।
- यदि आपको त्वरित और आसान वायरलेस सेटअप की आवश्यकता है।
किन स्थितियों में अनुमति-साझा-कुंजी को अक्षम करना उचित है?
- यदि आप अपने वायरलेस नेटवर्क की सुरक्षा में सुधार करना चाहते हैं।
- यदि आपके पास कई वायरलेस क्लाइंट वाला वायरलेस नेटवर्क है।
अनुमति-साझा-कुंजी को कैसे कॉन्फ़िगर करें
- मिक्रोटिक राउटरओएस वेब इंटरफ़ेस तक पहुंचें।
- इंटरफ़ेस > वायरलेस पर जाएँ.
- उस वायरलेस इंटरफ़ेस का चयन करें जिस पर आप अनुमति-साझा-कुंजी को कॉन्फ़िगर करना चाहते हैं।
- उन्नत टैब पर क्लिक करें.
- अनुमति-साझा-कुंजी सेटिंग ढूंढें।
- आप निम्नलिखित विकल्पों में से चुन सकते हैं:
- अक्षम: अनुमति-साझा-कुंजी (डिफ़ॉल्ट) अक्षम करता है।
- सक्षम: अनुमति-साझा-कुंजी सक्षम करें।
मिक्रोटिक एक्सेस प्वाइंट पर वायरलेस सुरक्षा को कॉन्फ़िगर करते समय "साझा कुंजी की अनुमति दें" विकल्प प्रासंगिक है और यह संदर्भित करता है कि WEP या WPA के संदर्भ में साझा कुंजी प्रमाणीकरण की अनुमति दी जाए या नहीं। हालाँकि, जब भी संभव हो अधिक उन्नत और सुरक्षित सुरक्षा विधियों का उपयोग करने की अनुशंसा की जाती है।
WEP, WPA और WPA 2 के अंतर और विशेषताएं
WEP (वाई-फ़ाई संरक्षित एक्सेस) यह पहला वाई-फाई सुरक्षा प्रोटोकॉल है। यह RC4 एन्क्रिप्शन का उपयोग करता है, जो अपेक्षाकृत कमजोर स्ट्रीम सिफर एल्गोरिदम है। 64-बिट WEP कुंजियाँ कुछ ही मिनटों में क्रैक की जा सकती हैं, और 128-बिट या 256-बिट कुंजियाँ कुछ घंटों में क्रैक की जा सकती हैं।
डब्ल्यूपीए (वाई-फाई संरक्षित एक्सेस) WEP का एक संवर्द्धन है जो TKIP (टेम्पोरल की इंटीग्रिटी प्रोटोकॉल) एन्क्रिप्शन का उपयोग करता है। TKIP RC4 की तुलना में एक मजबूत एन्क्रिप्शन एल्गोरिदम है, लेकिन यह अभी भी हमलों के लिए अतिसंवेदनशील है।
WPA2 (वाई-फ़ाई संरक्षित एक्सेस 2) यह वाई-फाई सुरक्षा प्रोटोकॉल का नवीनतम संस्करण है। यह एईएस (उन्नत एन्क्रिप्शन स्टैंडर्ड) एन्क्रिप्शन का उपयोग करता है, जो वाई-फाई के लिए उपलब्ध सबसे मजबूत एन्क्रिप्शन एल्गोरिदम है। WPA2, WEP या WPA की तुलना में कहीं अधिक सुरक्षित है और इसे क्रैक करना बहुत मुश्किल है।
सामान्य तौर पर, आपके वायरलेस नेटवर्क की सुरक्षा के लिए WPA2 का उपयोग करने की अनुशंसा की जाती है। यह उपलब्ध सबसे सुरक्षित सुरक्षा प्रोटोकॉल है और अधिकांश आधुनिक वायरलेस उपकरणों द्वारा समर्थित है।
Característica | WEP | डबल्यु पी ए | WPA2 |
एन्क्रिप्शन | RC4 | टीकेआईपी या एईएस | एईएस |
कुंजी लंबाई | 64, 128 या 256 बिट्स | 80 या 128 बिट | 128 या 256 बिट |
सुरक्षा | असुरक्षित | WEP से अधिक सुरक्षित | WPA से अधिक सुरक्षित |
अनुकूलता | चौड़ा | चौड़ा | चौड़ा |
कॉन्फ़िगरेशन कठिनाई | आसान | आसान | आसान |
बैंडविड्थ आवश्यकताएं | Altos | Medios | Medios |
संक्षिप्त ज्ञान प्रश्नोत्तरी
आप इस आर्टिकल के बारे में क्या सोचते हैं?
क्या आप अपने सीखे हुए ज्ञान का मूल्यांकन करने का साहस करते हैं?
इस लेख के लिए अनुशंसित पुस्तकें
(पुस्तक) मिक्रोटिक राउटरओएस के साथ नेटवर्किंग: राउटरओएस को समझने और लागू करने के लिए एक व्यावहारिक दृष्टिकोण
एमटीसीएनए सर्टिफिकेशन कोर्स के लिए अध्ययन सामग्री, राउटरओएस v7 में अपडेट की गई
मिक्रोटिक फंडामेंटल कॉन्सेप्ट बुक, राउटरओएस v7
एमटीसीएनए सर्टिफिकेशन कोर्स के लिए अध्ययन सामग्री, राउटरओएस v7 में अपडेट की गई
संबंधित लेख
- मिक्रोटिक राउटरओएस में बैंडविड्थ टेस्ट और स्पीड टेस्ट टूल
- नेटवॉच का रहस्योद्घाटन: मिक्रोटिक राउटरओएस के साथ नेटवर्क प्रबंधन का अनुकूलन
- मिक्रोटिक के 'डिस्टेंस' विकल्प के साथ अपने वायरलेस कनेक्शन को कैसे सुधारें
- वाई-फ़ाई 6 (802.11ax): वायरलेस कनेक्टिविटी का भविष्य
- मिक्रोटिक आईपीएसईसी: वीपीएन के लिए टनल मोड और ट्रांसपोर्ट मोड के बीच चयन करें