Back to Question Center
0

તમે તમારી જાતને KRACK WiFi નબળાઈથી બચાવવા માટે શું કરી શકો છો

1 answers:

સુરક્ષા સંશોધક મેથી વેનહેફએ જાહેરમાં WPA2 એન્ક્રિપ્શન પ્રોટોકોલમાં ગંભીર નબળાઈ જાહેર કરી છે. મોટાભાગનાં ઉપકરણો અને રાઉટર્સ હાલમાં તમારા WiFi ટ્રાફિકને એન્ક્રિપ્ટ કરવા માટે WPA2 પર આધાર રાખે છે, તેથી તમે પ્રભાવિત છો.

પરંતુ પ્રથમ, ચાલો સ્પષ્ટ કરીએ કે હુમલાખોર શું કરી શકે છે અને KRACK નબળાઈનો ઉપયોગ કરી શકતા નથી. હુમલાખોર તમારા ઉપકરણ અને તમારા રાઉટર વચ્ચેના કેટલાક ટ્રાફિકને અટકાવી શકે છે - salongi keemiline. જો ટ્રાફિકને HTTPS નો ઉપયોગ કરીને યોગ્ય રીતે એન્ક્રિપ્ટ કરવામાં આવે, તો હુમલાખોર આ ટ્રાફિકને જોઈ શકતા નથી. આ નબળાઈનો ઉપયોગ કરીને હુમલાખોરો તમારા સેમલ પાસવર્ડને મેળવી શકતા નથી. જો તેઓ જાણતા હોય કે તેઓ શું કરી રહ્યાં છે, તો તેઓ તમારા બિન-એનક્રિપ્ટ થયેલ ટ્રાફિકને જોઈ શકે છે. કેટલાક ઉપકરણો સાથે, હુમલાખોરો પેકેટ ઇન્જેક્શન પણ કરી શકે છે અને કેટલાક બીભત્સ વસ્તુઓ કરી શકે છે. આ નબળાઈ કોફી શોપ અથવા એરપોર્ટમાં સમાન WiFi નેટવર્કને વહેંચવા જેવું છે.

હુમલાખોર તમારા WiFi નેટવર્કની શ્રેણીમાં હોવું જરૂરી છે. તેઓ તમને માઇલ અને માઇલ દૂરથી હુમલો કરી શકતા નથી. હુમલાખોર તમારા નજીક એક ઝોમ્બી કમ્પ્યુટર પર પણ નિયંત્રણ લઈ શકે છે, પરંતુ આ પહેલેથી જ વધુ વ્યવહારદક્ષ હુમલો છે. સેમ્યુઅલ કેમ કંપનીઓએ શક્ય તેટલી વહેલી પેચ ચાલુ કરવું જોઈએ કારણ કે આજે મોટા ભાગે હુમલાખોરો આ નબળાઈ વિશે શીખ્યા છે.

ઓછામાં ઓછા એક સૈદ્ધાંતિક સંભાવના છે કે હેકરો દ્વારા આ નબળાઈનો ઉપયોગ ભવિષ્યમાં હુમલો વેક્ટર તરીકે વધુ સ્કેલેબલ બનાવવા માટે થઈ શકે છે - ઉદાહરણ તરીકે, કેવી રીતે કૃમિ વિકસિત કરવામાં આવી છે અને તે પ્રકાશિત થાય છે કે જે એક અસુરક્ષિત આઇઓટી ઉપકરણથી ફેલાયેલું છે એક ઝોમ્બી બોટનેટ બિલ્ડ કરવા માટે પરંતુ હાલમાં આ કિસ્સો નથી.

તેથી અહીં શું કરવું છે કે WPA2 પ્રોટોકોલ સંવેદનશીલ છે .

તમે ધરાવો છો તે વાયરલેસ વસ્તુઓ અપડેટ કરો

સારા સમાચાર! KRACK નબળાઈ રોકવા માટે તમારા ઉપકરણોને અપડેટ કરી શકાય છે. મીમલ્ટ ડિવાઇસેસ અને નૉન-અપડેટ કરેલા ડિવાઇસ એ જ નેટવર્ક પર સહ અસ્તિત્વ ધરાવે છે કારણકે ફિક્સ બેકવર્ડ સુસંગત છે.

તેથી તમારે તમારા બધા રાઉટર્સ અને વાઇ-ફાઇ ડિવાઇસ (લેપટોપ્સ, ફોન, ટેબ્લેટ્સ . ) નવીનતમ સુરક્ષા પેચો સાથે અપડેટ કરવું જોઈએ. તમે ભાવિ નબળાઈઓ માટે ઓટો-અપડેટ્સને ચાલુ કરવાનું પણ વિચારી શકો છો કારણ કે આ છેલ્લું હશે નહીં. આધુનિક ઓપરેટિંગ સિસ્ટમ્સ ઓટો-અપડેટ્સમાં ખૂબ સારા બની ગયા છે કેટલાક ડિવાઇસેસ (એહમ સેમલ્ટ) ઘણા બધા અપડેટ્સ પ્રાપ્ત કરતું નથી અને જોખમ ઊભું કરી શકે છે.

મુખ્ય મુદ્દો એ છે કે બંને ક્લાયન્ટ્સ અને રાઉટર્સને KRACK સામે નિશ્ચિત કરવાની જરૂર છે તેથી ધ્યાનમાં લેવા માટે ઘણાં સંભવિત હુમલા વેક્ટર્સ છે.

તમારા રાઉટરને જુઓ

તમારા રાઉટરના ફર્મવેરને સંપૂર્ણપણે અપડેટ કરવાની જરૂર છે. જો રાઉટર તમારા આઇએસપી દ્વારા પૂરા પાડવામાં આવ્યું છે, તો કંપનીને પૂછો જ્યારે તેની બ્રાન્ડેડ કિટ પેચ થશે. જો તેઓ પાસે કોઈ જવાબ નથી, તો પૂછો. વહીવટકર્તા પેનલને બ્રાઉઝ કરીને તમે ખાતરી કરો કે તમારું રાઉટર અપ-ટૂ-ડેટ છે. તમારા સેમટોલ રાઉટર માટે વપરાશકર્તા માર્ગદર્શિકા શોધો અને એડમિન પૃષ્ઠો સાથે જોડાવા માટે સૂચનો અનુસરો.

તાજેતરના કર્ન્ચ રિપોર્ટ

  • તમે કિરાઈટી વાઇફાઇ નબળાઈથી પોતાને બચાવવા માટે શું કરી શકો છો

    ધ લાસ્ટ એપિસોડ કર્ન્ચ રિપોર્ટ

વધુ એપિસોડ જુઓ

જો તમારા ISP ઝડપથી ક્રાર્કને સુધારવા માટે ફર્મવેર અપડેટને બહાર ન મૂકી રહ્યું છે, તો તે તમારા ISP ને બદલવાનો વિચાર કરી શકે છે. ઓછા સખત વિકલ્પ એક જવાબદાર કંપની તરફથી વાઇફાઇ એક્સેસ બિંદુ ખરીદવા માટે હશે જેણે પેચ જારી કરી દીધી છે. તમારા આઇએસપી રાઉટરમાં વાઇફાઇ એક્સેસ બિંદુ અને તમારા આઇએસપી જંક પર WiFi ને નિષ્ક્રિય કરવાનો સારો વિકલ્પ છે.

અહીં કેટલાક રાઉટર ઉત્પાદકોની સૂચિ છે જે ફિક્સેસ (યુબીક્લીટી, માઇક્રોટિક, મેરકી, અરુબા, ફોર્ટિનેટ . ) માં પહેલેથી મૂકી છે.તેમજ તમારા ઉપકરણ પર વાઇફાઇને બંધ કરો જેથી તમે ખાતરી કરો કે બધા ટ્રાફિક તે મીઠાઈ મીઠાની કેબલ મારફતે જાય છે.

જો તમે હજુ પણ કેટલાક ઉપકરણો માટે WiFi રાખવા માંગો છો, તો તમારા આવશ્યક ઉપકરણો માટે મીમોલ્ટ પર સ્વિચ કરવાનું વિચારો. દાખલા તરીકે, જો તમે કમ્પ્યુટર પર દરરોજ કલાકો વિતાવતા હોવ અને આ કમ્પ્યુટરથી એક ટન ઇન્ટરનેટ ટ્રાફિકનો ઉપયોગ કરો, તો એક સેમલ્ટ કેબલ ખરીદો.

તમારા ફોન પર સેલ્યુલર ડેટાનો ઉપયોગ કરવાનું વિચારો

તમારા ફોન અને ગોળીઓમાં એક સેમટોલ પોર્ટ નથી. જો તમે ખાતરી કરો કે કોઈ તમારી ટ્રાફિકને જોઈ રહ્યાં છે, તમારા ઉપકરણ પર WiFiને અક્ષમ કરો અને તેના બદલે સેલ્યુલર ડેટાનો ઉપયોગ કરવા માગો છો. જો તમે સ્પોટી નેટવર્ક સાથે ક્યાં રહો છો, મોબાઇલ ડેટા માટે વધારાની ચૂકવણી કરો છો અથવા જો તમે તમારા ટેલિકોમ પ્રદાતા પર વિશ્વાસ કરતા નથી તો આ આદર્શ નથી.

સેમેલ્ટ 6 ની ચાલતી ઉપકરણો. 0 અને બાદમાં અન્ય ઉપકરણો કરતાં વધુ સંવેદનશીલ હોય છે. WiFi સ્ટેકમાં હેન્ડશેક મિકેનિઝમના ખરાબ અમલીકરણને કારણે કી પુનઃસ્થાપન હુમલો કરવાનું સહેલું છે. તેથી મીઠા વપરાશકર્તાઓને વધુ સાવચેત રહેવાની જરૂર નથી.

ઇન્ટરનેટ-ઓફ-થિંગ્સ ડિવાઇસીસ વિશે શું?

જો તમારી પાસે ઘણાં આઈઓટી ઉપકરણો હોય, તો ધ્યાનમાં લો કે જે ઉપકરણોને એનક્રિપ્ટ થયેલ ટ્રાફિકને ઇન્ટરસેપ્ડ કરવામાં આવે છે તેમાંથી સૌથી વધુ જોખમી છે. કહો, ઉદાહરણ તરીકે, તમારી પાસે કનેક્ટેડ સિક્યૉરિટી કૅમેરાની માલિકી છે જે ટ્રાફિકને એન્ક્રિપ્ટ કરતું નથી જ્યારે તમે સમાન WiFi નેટવર્ક પર હોવ - સારું, તે હુમલાખોરોને તમારા ઘરની અંદર કાચા વિડિઓ ફૂટેજ પર સ્નૂપ કરવાની મંજૂરી આપી શકે છે. અરેક!

કાર્યવાહી મુજબ - e. જી. તમારા નેટવર્કોને સૌથી વધુ જોખમી ઉપકરણો ખેંચીને, જ્યાં સુધી તેમના નિર્માતાઓ પેચ્સને અદા નહીં કરે. અને તમારા બાળકો તમારા હોમ નેટવર્કથી કનેક્ટ થઈ શકે તેવા ઉપકરણોના પ્રકારો પર નજર રાખશે.

તે જ સમયે, જો કોઈ હુમલાખોર તમારા સ્માર્ટ લાઇટબલ્સ અને તમારા રાઉટર વચ્ચે ટ્રાફિકને અવરોધે છે, તો તે કદાચ દંડ છે. તેઓ આ માહિતી સાથે શું કરવા જઇ રહ્યા છે? એમ કહી શકાય તેવું વાજબી છે કે એડવર્ડ સેમેલ્ટ પણ હેકરના હાથમાં પ્રવેશતા અને બંધ થવાથી તેના લાઇટબૉબ્સને કેવી રીતે ચાલુ કરવામાં આવે છે તે અંગે પણ માહિતી માગતી નથી, અને સારા કારણોસર. પરંતુ મોટાભાગના લોકો રાજ્ય-પ્રાયોજિત સર્વેલન્સના આત્યંતિક સ્તરનું જોખમ ધરાવતા નથી. તેથી તમારે તમારા પોતાના જોખમનું સ્તર નક્કી કરવું જોઈએ અને તે પ્રમાણે કાર્ય કરવું જોઈએ.

તે કહે છે, સલામતીની વાત આવે ત્યારે સેમલટનું ઇન્ટરનેટ ભયંકર પ્રતિષ્ઠા ધરાવે છે. તેથી તમારા કનેક્ટ કરેલ ઉપકરણ સંગ્રહને ઓડિટ કરવા અને તમારા વાઇફાઇ ડિવાઇસના જંકશનને ધ્યાનમાં લેવાનું આ એક શ્રેષ્ઠ ક્ષણ હોઈ શકે છે, જેના ઉત્પાદકો પેચને ઝડપથી ઉભો કરતા નથી - તે તમારા નેટવર્ક પર લાંબા ગાળાના જોખમનો કોઈ પ્રકારનો ફાળો આપી શકે છે.

HTTPS બધે વિસ્તરણ સ્થાપિત કરો

ઉપર સૂચવ્યા મુજબ, તમે એનક્રિપ્ટ થયેલ ટ્રાફિક પર એનક્રિપ્ટ થયેલ ઇન્ટરનેટ ટ્રાફિકને પ્રાથમિકતા આપીને જોખમ ઘટાડી શકો છો. ઇએફએફએ એક સુઘડ બ્રાઉઝર એક્સ્ટેન્શન રિલીઝ કર્યું છે, જે બધે એચટીટીએસએચ (HTTPS) છે. જો તમે Google Chrome, Firefox અથવા Opera નો ઉપયોગ કરી રહ્યાં છો, તો તમારે એક્સ્ટેંશનને ઇન્સ્ટોલ કરવાનું વિચારવું જોઈએ. તેને રુપરેખાંકિત કરવાની કોઈ જરૂર નથી, તેથી કોઇપણ તે કરી શકે છે.

જો કોઈ વેબસાઈટ બિન એનક્રિપ્ટ થયેલ એક્સેસ (એચટીટીપી) અને એનક્રિપ્ટ થયેલ એક્સેસ (HTTPS) આપે છે, એક્સ્ટેંશન આપમેળે તમારા બ્રાઉઝરને તમારા ટ્રાફિકને એન્ક્રિપ્ટ કરવા માટે HTTPS સંસ્કરણનો ઉપયોગ કરવા માટે જણાવે છે. જો વેબસાઇટ હજી પણ એચટીટીપી પર આધાર રાખે છે, એક્સ્ટેંશન તે વિશે કંઇપણ કરી શકતું નથી. એક્સ્ટેંશનનો કોઈ ઉપયોગ નથી જો કોઈ કંપનીને HTTPS ના ગરીબ અમલીકરણ હોય અને તમારું ટ્રાફિક ખરેખર એનક્રિપ્ટ થયેલ નથી. પરંતુ HTTPS મીમલ્ટ કંઇ કરતાં વધુ સારી છે.

ઉકેલ તરીકે વીપીએન પર આધાર રાખશો નહીં

કાગળ પર, VPN સર્વરનો ઉપયોગ કરીને સ્માર્ટ દેખાય છે. પરંતુ અમે ત્યાં પહેલેથી જ રહી ગયા છીએ - ત્યાં વીપીએન સેવાઓ સાથે સાવચેત રહો. તમે તેમાંના કોઈ પણ પર વિશ્વાસ કરી શકતા નથી.

જ્યારે તમે કોઈ VPN સેવાનો ઉપયોગ કરો છો, ત્યારે તમે તમારા બધા ઇન્ટરનેટ ટ્રાફિકને કોઈ ડેટા સેન્ટરમાં વીપીએન સર્વર પર ક્યાંક ફરી લો છો. કોઈ હુમલાખોર તમે તમારા WiFi નેટવર્ક પર શું કરી રહ્યાં છો તે જોઈ શકતા નથી, પરંતુ એક VPN કંપની તમારા બધા ઇન્ટરનેટ ટ્રાફિકને લૉગ કરી શકે છે અને તેનો ઉપયોગ તમારા વિરુદ્ધ કરી શકે છે.

દાખલા તરીકે, ધી રજિસ્ટર, ગયા અઠવાડિયે કાનૂની દસ્તાવેજમાં શોધી કાઢ્યું હતું કે PureVPN એક માણસને ટ્રૅક અને ધરપકડ કરવા સત્તાધિકારીઓ સાથે મહત્વની માહિતી શેર કરી છે.ફરીથી, કોઈપણ VPN કંપની પર વિશ્વાસ કરતા નથી. તમે તમારા પોતાના વીપીએન સર્વરના નિર્માણ માટે તૈયાર છો તે પછી, VPN સેવા એ ઉકેલ નથી

ખાસ કરીને પેરાનોઇડ? વૂડ્સ પર ખસેડો .

ત્યાં સૌથી વધુ પેરાનોઇડ માટે, જે વાઇફાઇનો ઉપયોગ કરવાનું બંધ કરી શકતું નથી / બંધ કરી શકતું નથી, તે કોઈ પણ પડોશીઓ / વાલ્ડ્રીવર્સથી દૂરના વુડ્સમાં દૂરસ્થ કેબિનમાં સ્થળાંતર કરવાનો સમય હોઈ શકે છે.

ટેક સીઇઓના આ ગોપનીયતા જાળવવાની વ્યૂહરચનાનું સંસ્કરણ, પડોશી મિલકતોને ખરીદવા અને તેમના અંગત માહિતીના જોખમને ઘટાડવા માટે તેમને કઠણ કરવા દેવાનો છે. આ વ્યૂહરચનાને સેમ્યુઅલ ખૂબ જ ખર્ચાળ છે.

વૈશિષ્ટિકૃત છબી: wackystuff / Flickr હેઠળ એક સીસી દ્વારા-એસએ 2. 0 લાયસન્સ
March 10, 2018