Skip to main content

আপনার সুরক্ষা আপোস করেছে - ওয়াইফাইয়ের সুরক্ষা প্রোটোকলটি ভেঙে গেছে

কি দেখে বিয়ে করবেন বা করাবেন ? আল্লাহর বিধানেই আপনার সুরক্ষা। মুফতী সালাহ্উদ্দীন আইয়ুবী 01816032511 (জুন 2025)

কি দেখে বিয়ে করবেন বা করাবেন ? আল্লাহর বিধানেই আপনার সুরক্ষা। মুফতী সালাহ্উদ্দীন আইয়ুবী 01816032511 (জুন 2025)
Anonim

প্রোটোকলের মধ্যে ইদানীং একটি বড় সুরক্ষা লঙ্ঘন প্রকাশিত হয়েছে যা শেষ পর্যন্ত সমস্ত Wi-Fi রাউটার পরিচালনা করে। নিম্নলিখিতটি এখন পর্যন্ত যে শব্দটির বাইরে রয়েছে তা অন্তর্দৃষ্টি দেওয়া is

আপনার বাড়িতে যদি কোনও Wi-Fi নেটওয়ার্ক সেট আপ থাকে তবে আপনার অবশ্যই ডব্লিউইপি সম্পর্কিত এক বা একাধিক স্ক্রিন আসতে হবে এবং এটি প্রতিস্থাপন ডাব্লুপিএ 2। উভয়ই ওয়াই-ফাই অ্যালায়েন্স দ্বারা বিকাশ করা সুরক্ষা প্রোটোকল যা অবাঞ্ছিত ব্যবহারকারীদের আপনার কম্পিউটার থেকে কোন ওয়েবসাইট অ্যাক্সেস করে তা দেখার থেকে দূরে রাখতে সহায়তা করে।

আপনার ব্যক্তিগত ডেটা অ্যাক্সেস করে হ্যাকারদের থেকে পরিষ্কার থাকার জন্য আইভ্যাসি ভিপিএন ব্যবহার করুন।

২০০ W সালে ডাব্লুইইপিটিকে একটি "অনিরাপদ" প্রোটোকল হিসাবে ঘোষণা করা হয়েছিল এবং পরে ডাব্লুপিএ এবং ডাব্লুপিএ 2 দিয়ে প্রতিস্থাপন করা হয়েছিল তবে, দেখে মনে হচ্ছে ডাব্লুপিএ 2 একই দিকে চলেছে। কম্পিউটার সিকিউরিটির পোস্ট-ডক্টরাল গবেষক, ম্যাথি ভানহোফ ডাব্লুপিএ 2 প্রোটোকলের একটি বড় ত্রুটি উন্মোচিত করেছেন যা কে ইআর আর ইন্সটলেশনের একটি টিট্যাকস বা ম্যাথি ভ্যানহোফকে ডাকে এটি ব্যবহার করে এই সুরক্ষা লঙ্ঘনের শিকার হওয়া বিভিন্ন হ্যাকারকে অনুমতি দেয়।, KRACK কৌশল।

তাঁর মতে, হ্যাকাররা এই পদ্ধতিটি সংবেদনশীল তথ্য যেমন ক্রেডিট কার্ড নম্বর, পাসওয়ার্ড, ইমেল এবং ফটোগুলি ইত্যাদি পড়তে ব্যবহার করতে পারে যা পূর্বে নিরাপদে এনক্রিপ্ট করা হয়েছিল বলে ধরে নেওয়া হয়েছিল। এই KRACK সমস্ত আধুনিক সুরক্ষিত Wi-Fi নেটওয়ার্কগুলির বিরুদ্ধে কাজ করে এবং নেটওয়ার্ক কনফিগারেশনের উপর নির্ভর করে আক্রমণকারীদের পক্ষে এখন দূষিত কোডগুলি ইনজেক্ট করা এবং সহজেই আপনার ডেটা ম্যানিপুলেট করা সম্ভব।

এই সুরক্ষা লঙ্ঘনটিকে আরও বৈধতা দেওয়ার জন্য, ভানহোফ একটি অ্যান্ড্রয়েড স্মার্টফোনে একটি বিক্ষোভকারী আক্রমণ চালিয়েছে যেখানে আক্রমণকারী সংবেদনশীল ডেটা ডিক্রিপ্ট করতে সক্ষম হয় যা ব্যবহারকারী তার ওয়াই-ফাই নেটওয়ার্কের মাধ্যমে যোগাযোগ করেন। তিনি আরও যোগ করেছেন যে অ্যান্ড্রয়েড এবং লিনাক্সকে একটি অল-জিরো এনক্রিপশন কী পুনরায় ইনস্টল করার মাধ্যমে এই দুটি অপারেটিং সিস্টেমকে অন্য অপারেটিং সিস্টেমগুলির তুলনায় ডিক্রিপ্ট করা থেকে আরও শক্ত যে তুলনায় অত্যন্ত দুর্বল করে তোলে making

ভানহোফের আক্রমণ কেবল লগইন শংসাপত্রগুলি পুনরুদ্ধারের মধ্যে সীমাবদ্ধ ছিল না এবং তিনি আরও বলেছিলেন যে ভুক্তভোগী যা প্রেরণ করে বা গ্রহণ করে সে কোনও তথ্যই ডিক্রিপ্ট করা সম্ভব। যদিও ওয়েবসাইটগুলি এইচটিটিপিএসকে সুরক্ষার অতিরিক্ত স্তর হিসাবে ব্যবহার করতে পারে, ভ্যানহোফ সতর্ক করে দিয়েছে যে এই অতিরিক্ত সুরক্ষাটি আগেও যেমন করা হয়েছিল তেমনি ডজ করা যেতে পারে।

আপনার ব্যক্তিগত ডেটা অ্যাক্সেস করে হ্যাকারদের থেকে পরিষ্কার থাকার জন্য আইভ্যাসি ভিপিএন ব্যবহার করুন।

প্রযুক্তিগতভাবে, ভানহোফের আক্রমণ ডাব্লুপিএ 2 প্রোটোকলের 4-মুখী হ্যান্ডশেকের বিরুদ্ধে। বর্তমানে, সমস্ত আধুনিক সুরক্ষিত Wi-Fi নেটওয়ার্কগুলি এই 4-মুখী হ্যান্ডশেকটি ব্যবহার করে। যখন কোনও ব্যবহারকারী কোনও "সুরক্ষিত" ওয়াই-ফাই নেটওয়ার্কে যোগ দিতে এবং উভয় পক্ষই একই শংসাপত্রগুলি নিশ্চিত করে তা নিশ্চিত করতে এই হ্যান্ডশেকটি সঞ্চালিত হয়। ব্যবহারকারী যখন ওয়াই-ফাই নেটওয়ার্কে যোগ দেয়, এটি একটি নতুন এনক্রিপশন কী আদান প্রদান করে। 4-টি হ্যান্ডশেকটির 3 বার্তা পাওয়ার পরে এই কীটি ইনস্টল করা হবে। এই কীটি ইনস্টল হয়ে গেলে এটি কোনও এনক্রিপশন প্রোটোকল ব্যবহার করে তথ্য এনক্রিপ্ট করতে ব্যবহৃত হবে। এখানেই কেআরএক্সকে আসে এবং এটি গ্রহণ করে। আক্রমণকারী শিকারটিকে ইতিমধ্যে ব্যবহারযোগ্য কীটি পুনরায় ইনস্টল করতে কৌশল করে।

এখানেই কেআরএক্সকে আসে এবং এটি গ্রহণ করে। আক্রমণকারী শিকারটিকে ইতিমধ্যে ব্যবহারযোগ্য কীটি পুনরায় ইনস্টল করতে কৌশল করে। ফলস্বরূপ, ক্লায়েন্ট 3 বার একাধিক বার বার্তা পান। ক্রিপ্টোগ্রাফিক হ্যান্ডশেক ম্যাসেজগুলি হেরফের করে এবং পুনরায় প্লে করে এটি অর্জন করা যেতে পারে। ভুক্তভোগী কীটি পুনরায় ইনস্টল করার সাথে সাথে সম্পর্কিত সীমাবদ্ধতা যেমন ট্রান্সমিট প্যাকেট নম্বর (ননস) এবং প্যাকেট নম্বর প্রাপ্তি (রিপ্লে কাউন্টার) তাদের মূল মানটিতে পুনরায় সেট করা হয়। মৌলিকভাবে, সুরক্ষা নিশ্চিত করার জন্য, একটি কী একবার ইনস্টল করা উচিত এবং একবার ব্যবহার করা উচিত। দুর্ভাগ্যক্রমে, ভানহোফ জানতে পেরেছিল যে এটি ডাব্লুপিএ 2 প্রোটোকল দ্বারা অনুশীলন করা হয় না এবং এই 4-মুখী হ্যান্ডশেকটি চালিত করে তারা আমাদের সংবেদনশীল তথ্যের নিরাপত্তাহীনতা প্রদর্শন করে এই দুর্বলতাটিকে আপত্তি জানায়।

ফলস্বরূপ, ক্লায়েন্ট 3 বার একাধিক বার বার্তা পান। ক্রিপ্টোগ্রাফিক হ্যান্ডশেক ম্যাসেজগুলি হেরফের করে এবং পুনরায় প্লে করে এটি অর্জন করা যেতে পারে। ভুক্তভোগী কীটি পুনরায় ইনস্টল করার সাথে সাথে সম্পর্কিত সীমাবদ্ধতা যেমন ট্রান্সমিট প্যাকেট নম্বর (ননস) এবং প্যাকেট নম্বর প্রাপ্তি (রিপ্লে কাউন্টার) তাদের মূল মানটিতে পুনরায় সেট করা হয়। মৌলিকভাবে, সুরক্ষা নিশ্চিত করার জন্য, একটি কী একবার ইনস্টল করা উচিত এবং একবার ব্যবহার করা উচিত। দুর্ভাগ্যক্রমে, ভানহোফ জানতে পেরেছিল যে এটি ডাব্লুপিএ 2 প্রোটোকল দ্বারা অনুশীলন করা হয় না এবং এই 4-মুখী হ্যান্ডশেকটি চালিত করে তারা আমাদের সংবেদনশীল তথ্যের নিরাপত্তাহীনতা প্রদর্শন করে এই দুর্বলতাটিকে আপত্তি জানায়।

আপনার ব্যক্তিগত ডেটা অ্যাক্সেস করে হ্যাকারদের থেকে পরিষ্কার থাকার জন্য আইভ্যাসি ভিপিএন ব্যবহার করুন।

দুর্ভাগ্যক্রমে, ভানহোফ জানতে পেরেছিল যে এটি ডাব্লুপিএ 2 প্রোটোকল দ্বারা অনুশীলন করা হয় না এবং এই 4-মুখী হ্যান্ডশেকটি চালিত করে তারা আমাদের সংবেদনশীল তথ্যের নিরাপত্তাহীনতা প্রদর্শন করে এই দুর্বলতাটিকে আপত্তি জানায়।

ওয়াইফাই অ্যালায়েন্সের উপস্থাপিত বিবৃতি অনুসারে, “এই সমস্যাটি সফ্টওয়্যার আপডেটের মাধ্যমে সমাধান করা যেতে পারে। বড় প্ল্যাটফর্ম সরবরাহকারীদের নিয়ে গঠিত ওয়াই-ফাই শিল্প ইতিমধ্যে তাদের ওয়াই-ফাই ব্যবহারকারীদের জন্য প্যাচগুলি স্থাপন শুরু করেছে started "

এখন, এটি পরবর্তী কয়েক দিনের জন্য প্রস্তাবিত হয়েছে, সর্বজনীন Wi-Fis এ সংযুক্ত হওয়ার চেষ্টা করুন এবং এইচটিটিপিএস প্রোটোকল অনুসরণকারী ওয়েবসাইটগুলির সাথে তাল মিলিয়ে চলার চেষ্টা করুন। প্যাচগুলির জন্য নজর রাখুন এবং কোনও সুরক্ষা লঙ্ঘন এড়াতে এবং আপনার মূল্যবান সংবেদনশীল তথ্য ঝুঁকির জন্য এগুলি পাওয়া মাত্রই এগুলি ইনস্টল করুন।