ieee 802 11 802 11i wireless lan
नेटवर्क सुरक्षा प्रोटोकॉल की बढ़ी हुई विशेषताओं पर एक गहराई देखें: 802.11 और 802.11i वायरलेस लैन और 802.1x प्रामाणिक मानक
हमारे पिछले ट्यूटोरियल में, हमने खोज की एएए वास्तुकला पर आधारित नेटवर्क सुरक्षा प्रोटोकॉल और IEEE मानक 802.1x प्रोटोकॉल प्रमाणीकरण के लिए।
मूल कारण विश्लेषण उदाहरण सॉफ्टवेयर विकास
इस अनुक्रमिक भाग में, हम कुछ और नेटवर्क सुरक्षा प्रोटोकॉल के साथ-साथ उनकी उन्नत विशेषताओं के बारे में गहराई से जानकारी देंगे।
सुझाव दिया => कंप्यूटर नेटवर्किंग बेसिक्स पर ट्यूटोरियल की श्रृंखला
आइए ढूंढते हैं!!
आप क्या सीखेंगे:
802.11 प्रमाणीकरण और एसोसिएशन
इसके लिए एसटीए नामक एक मोबाइल स्टेशन और एक एक्सेस प्वाइंट (एपी) जैसे वायरलेस डिवाइस की आवश्यकता होती है।
802.11 प्रमाणीकरण की अवधारणा एसटीए और एपी के बीच पहचान और प्रमाणीकरण के निर्माण के बीच है। एपी एक राउटर या स्विच हो सकता है। इस प्रक्रिया में शामिल संदेश का कोई एन्क्रिप्शन नहीं है।
प्रमाणीकरण
नीचे उल्लिखित प्रमाणीकरण के दो प्रकार हैं:
- कुंजी प्रणाली खोलें
- साझा प्रणाली
खुली कुंजी प्रमाणीकरण:
प्रमाणीकरण अनुरोध क्लाइंट उपयोगकर्ता से एक्सेस प्वाइंट तक भेजा जाता है जिसमें प्रमाणीकरण के लिए वायर्ड समतुल्य गोपनीयता (WEP) कुंजी होती है। जवाब में, एक्सेस प्वाइंट (एपी) एक सफलता संदेश तभी भेजता है जब क्लाइंट और एपीपी दोनों की WEP कुंजी एक दूसरे के साथ मेल खाती है, अगर यह विफलता संदेश प्रसारित नहीं करता है।
इस पद्धति में, एपी एक्सेस बिंदु के साथ संवाद करने की कोशिश कर रहे ग्राहक को एक अनएन्क्रिप्टेड चुनौती पाठ संदेश तैरता है। क्लाइंट डिवाइस जो प्रमाणीकरण के लिए अपील कर रहा है वह संदेश को एन्क्रिप्ट करता है और इसे एपी को वापस भेजता है।
यदि संदेश का एन्क्रिप्शन सही पाया जाता है, तो AP क्लाइंट डिवाइस को प्रमाणित करने की अनुमति देता है। चूंकि यह इस विधि में WEP कुंजी का उपयोग करता है, AP केवल WEP कुंजी का मूल्यांकन करके वायरस के हमलों के लिए खुला है और इसलिए यह प्रमाणीकरण प्रक्रिया के लिए कम सुरक्षित है।
WPA (वाई-फाई संरक्षित एक्सेस) कुंजी विधि: यह विधि वायरलेस उपकरणों के लिए डेटा सुरक्षा सुविधाओं के उन्नत स्तर का प्रावधान करती है। यह भी 802.11i विधि के साथ साहचर्य है। WPA-PSK में, प्रमाणीकरण प्रक्रिया शुरू होने से पहले एक पूर्व-साझा कुंजी उत्पन्न होती है।
दोनों क्लाइंट के साथ-साथ AP PSK को PMK के रूप में उपयोग करते हैं, EAP प्रमाणीकरण विधि का उपयोग करके प्रमाणीकरण के लिए जोड़ी-वार मास्टर कुंजी।
संगति
प्रमाणीकरण प्रक्रिया के पूरा होने के बाद, वायरलेस क्लाइंट एक्सेस प्वाइंट के साथ खुद को संबद्ध और पंजीकृत कर सकता है जो राउटर या स्विच हो सकता है। एसोसिएशन के बाद, एपी डिवाइस के संबंध में सभी आवश्यक जानकारी को सहेजता है जो इसके साथ जुड़ा हुआ है ताकि डेटा पैकेट को सही ढंग से नष्ट किया जा सके।
एसोसिएशन प्रक्रिया:
- जब प्रमाणीकरण किया जाता है, एसटीए एपी या राउटर को एसोसिएशन के लिए एक अनुरोध भेजता है।
- फिर एपी एसोसिएशन अनुरोध को संसाधित करेगा और अनुरोध के प्रकार के आधार पर इसे अनुदान देगा।
- जब एपी एसोसिएशन की अनुमति देता है, तो यह स्टेटस कोड 0 के साथ एसटीए में वापस लौटता है, जिसका अर्थ है सफल और एआईडी (एसोसिएशन आईडी) के साथ।
- यदि एसोसिएशन विफल हो जाती है, तो एपी प्रक्रिया की समाप्ति के साथ और विफलता की स्थिति कोड के साथ बदल जाती है।
802.11i प्रोटोकॉल
802.11i एक प्रमाणीकरण प्रोटोकॉल का उपयोग करता है जो 802.1x में चार-तरफा हैंडशेक और समूह कुंजी हैंडशेक जैसे उपयुक्त क्रिप्टोग्राफ़िक कुंजियों के साथ उपयोग किया गया था।
यह प्रोटोकॉल डेटा अखंडता और गोपनीयता सुविधाएँ भी प्रदान करता है। प्रोटोकॉल ऑपरेशन की शुरुआत प्रमाणीकरण प्रक्रिया के साथ होती है जो 802.1x प्रोटोकॉल के नियमों का पालन करके प्रमाणीकरण सर्वर की कंपनी के साथ ईएपी एक्सचेंज द्वारा किया गया था।
यहां जब 802.1x प्रमाणीकरण किया जाता है, तो एक गुप्त कुंजी जिसे जोड़ीदार मास्टर कुंजी (पीएमके) के रूप में जाना जाता है, विकसित की जाती है।
चार-तरफा हैंडशेक
यहाँ प्रमाणक को अभिगम बिंदु के रूप में जाना जाता है और सहायक वायरलेस ग्राहक है।
इस हैंडशेक में, दोनों एक्सेस प्वाइंट के साथ-साथ वायरलेस क्लाइंट को यह सत्यापित करने की आवश्यकता होती है कि वे एक-दूसरे के PMK से परिचित हैं, बिना इसे संशोधित किए। इन दोनों के बीच संदेशों को एक एन्क्रिप्टेड रूप में साझा किया जाता है और केवल इन संदेशों को डिक्रिप्ट करने की कुंजी है।
प्रमाणीकरण प्रक्रिया में एक अन्य कुंजी जिसे युग्मक-क्षणिक कुंजी (PTK) के रूप में जाना जाता है।
इसमें निम्नलिखित विशेषताएं हैं:
- पीएमके
- पहुंच बिंदु गैर
- ग्राहक स्टेशन नॉन (STA नॉनस)
- एक्सेस प्वाइंट मैक एड्रेस
- एसटीए मैक पते
आउटपुट को तब छद्म यादृच्छिक फ़ंक्शन में लगाया जाता है। हैंडशेक भी रिसीवर के अंत में डिक्रिप्शन के लिए समूह टेम्पोरल कुंजी (GTK) को कैपिटलाइज़ करता है।
एक जार फ़ाइल विंडोज़ 10 कैसे खोलें
हाथ मिलाने की प्रक्रिया इस प्रकार है:
- एपी एक कुंजी काउंटर के साथ मिलकर एसटीए तक पहुंच बिंदु को प्रसारित करता है, संख्या पूरी तरह से भेजे गए संदेश का उपयोग करती है और डुप्लिकेट प्रविष्टि को अस्वीकार करती है। STA अब PTK के निर्माण के लिए आवश्यक विशेषताओं के साथ तैयार है।
- अब STA STA नॉन को संदेश अखंडता कोड (MIC), प्रमाणीकरण के समावेशी और कुंजी काउंटर के साथ AP पर भेजता है, जो AP द्वारा भेजे गए के समान है ताकि दोनों का मिलान हो सके।
- एपी, एमआईसी, एपी नॉनसे और कुंजी काउंटर की जांच करके संदेश को मान्य करता है। यदि सब कुछ ठीक पाया जाता है, तो यह जीटीके को एक और एमआईसी के साथ प्रसारित करता है।
- एसटीए सभी काउंटरों की जांच करके प्राप्त संदेश को मान्य करता है और अंत में पुष्टि के लिए एपी को एक पावती संदेश भेजता है।
समूह कुंजी हाथ मिलाना
GTK का उपयोग हर बार तब किया जाता है जब किसी विशेष सत्र की अवधि समाप्त हो जाती है और नेटवर्क में एक नए सत्र के साथ अपडेट करने की आवश्यकता होती है। जीटीके का उपयोग अन्य एपी के अन्य संसाधनों से प्रसारण प्रकार के संदेशों को प्राप्त करने के खिलाफ डिवाइस की सुरक्षा के लिए किया जाता है।
समूह कुंजी हैंडशेक में दो-तरफ़ा हैंडशेक प्रक्रिया शामिल होती है:
- पहुंच बिंदु नेटवर्क में मौजूद प्रत्येक क्लाइंट स्टेशन पर एक नया GTK प्रसारित करता है। GTK को उस विशेष क्लाइंट स्टेशन को आवंटित EAPOL कुंजी एन्क्रिप्शन कुंजी (KEK) के 16 बाइट्स का उपयोग करके एन्क्रिप्ट किया गया है। यह एमआईसी का उपयोग करके डेटा हेरफेर को भी रोकता है।
- क्लाइंट स्टेशन प्राप्त नए GTK को स्वीकार करता है और फिर एक्सेस प्वाइंट की प्रतिक्रिया को आगे बढ़ाता है।
उपर्युक्त तरीके से दो-तरफा हैंडशेक होता है।
802.1X है
यह नेटवर्क एक्सेस कंट्रोल के लिए पोर्ट-बेस मानक है। यह उन उपकरणों के लिए प्रमाणीकरण प्रक्रिया का प्रावधान करता है जो लैन या डब्ल्यूएलएएन वास्तुकला में संवाद करना चाहते हैं।
802.1X प्रमाणीकरण में तीन प्रतिभागी शामिल हैं, अर्थात् एक सहायक, एक प्रमाणक और एक प्रमाणीकरण सर्वर। सप्लिमेंट एक लैपटॉप, पीसी या टैबलेट की तरह अंतिम उपकरण होगा जो नेटवर्क पर संचार शुरू करना चाहता है। सप्लिमेंट क्लाइंट होस्ट पीसी पर चलने वाला एक सॉफ्टवेयर-आधारित एप्लिकेशन भी हो सकता है।
अधिनायक प्रामाणिकता को प्रमाणिकता भी प्रदान करता है। प्रमाणक एक ईथरनेट स्विच या WAP जैसी मशीन है और प्रमाणीकरण सर्वर एक दूरस्थ अंत होस्ट डिवाइस है जो सॉफ्टवेयर चला रहा है और प्रमाणीकरण प्रोटोकॉल का समर्थन कर रहा है।
प्रमाणीकृत पहरेदार नेटवर्क में सुरक्षा कवच के रूप में व्यवहार करता है। मेजबान क्लाइंट जिसने संचार शुरू किया है, उसे प्रमाणक के माध्यम से नेटवर्क के पहरेदार पक्ष तक पहुंचने की अनुमति नहीं है, जब तक कि उसकी पहचान को मान्य और प्रमाणित नहीं किया गया है।
802.1X का उपयोग करके, कृपापात्र प्रमाणिकता के लिए डिजिटल हस्ताक्षर या लॉगिन यूज़रनेम और पासवर्ड जैसे क्रेडेंशियल्स की आपूर्ति करता है, और प्रमाणीकरणकर्ता इसे प्रमाणीकरण के लिए प्रमाणीकरण सर्वर पर पुनर्निर्देशित करता है।
यदि क्रेडेंशियल को बोनाफाइड पाया जाता है, तो मेजबान डिवाइस को नेटवर्क के पहरेदार किनारे पर स्थित संसाधनों तक पहुंचने की अनुमति है।
प्रमाणीकरण प्रक्रिया में शामिल कदम:
- आरंभ: यह पहला चरण हैं। जब एक ताजा उपद्रव आता है, तो प्रमाणक पर बंदरगाह को सक्षम और 'अनधिकृत' स्थिति पर रखा जाता है।
- दीक्षा: प्रमाणीकरण प्रक्रिया को स्टार्टअप करने के लिए, प्रमाणक नेटवर्क के डेटा खंड के मैक पते पर ईएपी अनुरोध पहचान फ़्रेम को नियमित समय अंतराल के आधार पर प्रसारित करेगा। अभिज्ञापक पते का विश्लेषण करता है और उसे पुन: प्रकाशित करता है और ईएपी प्रतिक्रिया पहचान फ्रेम भेजता है जिसमें गुप्त कुंजी की तरह सहायक का पहचानकर्ता होता है।
- मोल भाव: इस स्तर पर, सर्वर ईएपी योजना को बताते हुए एक ईएपी अनुरोध के साथ, प्रमाणक के उत्तर के साथ बदल जाता है। EAP अनुरोध को प्रमाणक द्वारा EAPOL फ्रेम में इनकैप्सुलेट किया गया है और यह इसे वापस उपद्रवी को भेजता है।
- प्रमाणीकरण: यदि प्रमाणीकरण सर्वर और एक ही EAP विधि पर सर्वसम्मति से सहमति है, तो EAP-सफलता संदेश या EAP- विफलता संदेश के साथ प्रमाणीकरण सर्वर प्रतिक्रिया करता है, तब तक EAP अनुरोध, और EAP प्रतिक्रिया संदेश विनिमय, पर्याप्त और प्रमाणीकरण सर्वर के बीच होगा। ।
- सफल प्रमाणीकरण के बाद, प्रमाणीकरणकर्ता पोर्ट को 'अधिकृत' स्थिति में रखता है। इस प्रकार सभी प्रकार के यातायात प्रवाह की अनुमति है। यदि प्राधिकरण विफल रहता है, तो पोर्ट को 'अनधिकृत' स्थिति में रखा जाएगा। जब भी होस्ट क्लाइंट लॉग ऑफ कर रहा होता है, तो यह एक EAPOL-logoff संदेश को प्रमाणक के लिए फ्लोट करता है, जो फिर से पोर्ट को 'अनधिकृत' स्थिति में डालता है।
802.1x प्रमाणीकरण प्रक्रिया
निष्कर्ष
यहाँ, इस ट्यूटोरियल में, हमने 802.11, 802.11i और 802.1x ऑथेंटिकेशन प्रोटोकॉल के काम का पता लगाया।
नेटवर्किंग प्रणाली और अधिक सुरक्षित हो जाती है, प्रमाणीकरण के लिए ईएपी विधि को तैनात करके और क्लाइंट और एक्सेस पॉइंट दोनों पर पारस्परिक प्रमाणीकरण का उपयोग करके विभिन्न प्रकार के एन्क्रिप्शन कुंजी विधियों का उपयोग करके।
PREV ट्यूटोरियल | अगले ट्यूटोरियल
अनुशंसित पाठ
- IPv4 बनाम IPv6: सटीक अंतर क्या है
- नेटवर्क सुरक्षा कुंजी क्या है: इसे राउटर, विंडोज या एंड्रॉइड के लिए कैसे ढूंढें
- वर्चुअलाइजेशन क्या है? नेटवर्क, डेटा, ऐप और स्टोरेज वर्चुअलाइजेशन उदाहरण
- बेसिक नेटवर्क समस्या निवारण कदम और उपकरण
- नेटवर्क सुरक्षा क्या है: इसके प्रकार और प्रबंधन
- आईपी सुरक्षा (IPSec), TACACS और AAA सुरक्षा प्रोटोकॉल क्या है
- HTTP (हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल) और DHCP प्रोटोकॉल क्या हैं?
- महत्वपूर्ण अनुप्रयोग परत प्रोटोकॉल: DNS, FTP, SMTP और MIME प्रोटोकॉल