নতুন ডিভাইস কানেক্ট করাকে একটি বোতাম চাপার মতোই সহজ করতে এবং দীর্ঘ, জটিল পাসওয়ার্ড টাইপ করার ঝামেলা থেকে বাঁচাতে Wi-Fi Protected Setup (WPS) তৈরি করা হয়েছিল। এটিকে আপনার বিল্ডিংয়ের একটি ইউনিভার্সাল কিকার্ডের মতো ভাবতে পারেন—অত্যন্ত সুবিধাজনক, কিন্তু ভুল হাতে পড়লে এটি একটি বিশাল নিরাপত্তা ঝুঁকি। সুবিধা এবং নিরাপত্তার এই আপসের কারণেই আসল সমস্যাগুলো শুরু হয়।
সহজ Wi-Fi অ্যাক্সেসের লুকানো বিপদ

সত্যি বলতে, একটি Wi-Fi নেটওয়ার্কে নতুন ডিভাইস কানেক্ট করা কিছুটা ঝামেলার কাজ হতে পারে। আপনাকে নেটওয়ার্কের নাম খুঁজতে হয়, পাসওয়ার্ড বের করতে রাউটারের গায়ে থাকা ছোট লেখাগুলো কষ্ট করে পড়তে হয় এবং তারপর সাবধানে তা টাইপ করতে হয়। এই সমস্যা সমাধানের জন্যই ২০০৬ সালে Wi-Fi Protected Setup চালু করা হয়েছিল, যা অনলাইনে যুক্ত হওয়ার জন্য একটি জাদুকরী শর্টকাট বলে মনে হয়েছিল।
লক্ষ্যটি ছিল সহজ: সাধারণ ব্যবহারকারীদের জীবন সহজ করা, যারা ক্রমশ জটিল হতে থাকা নিরাপত্তা সেটিংসে আটকে যাচ্ছিলেন। তবে এই "ইজি বাটন" তৈরি করতে গিয়ে সিস্টেমে এমন কিছু মৌলিক ডিজাইনের ত্রুটি যুক্ত হয়, যা নিয়ে নিরাপত্তা বিশেষজ্ঞরা বছরের পর বছর ধরে সতর্ক করে আসছেন। এটি হলো প্রাথমিক সুবিধা বনাম দীর্ঘমেয়াদী নিরাপত্তার একটি ক্লাসিক উদাহরণ।
মূল ধারণাটি বোঝা
মূলত, WPS হলো একটি নেটওয়ার্ক অথোরাইজেশন স্ট্যান্ডার্ড, যা আপনাকে পাসওয়ার্ড টাইপ না করেই একটি সুরক্ষিত ওয়্যারলেস নেটওয়ার্কে ডিভাইস যুক্ত করতে দেয়। ম্যানুয়াল এন্ট্রির পরিবর্তে, এটি ডিভাইস প্রমাণীকরণের জন্য অনেক সহজ পদ্ধতির ওপর নির্ভর করে। এর মধ্যে সবচেয়ে বেশি ব্যবহৃত দুটি পদ্ধতি হলো:
- Push-Button Connect (PBC): আপনি আপনার রাউটারে একটি ফিজিক্যাল বা ভার্চুয়াল বোতাম চাপবেন এবং তারপর, মাত্র দুই মিনিটের মধ্যে, যে ডিভাইসটি কানেক্ট করতে চাইছেন সেটিতেও একই কাজ করবেন। একদম সহজ।
- PIN Entry: রাউটার বা আপনার ডিভাইস একটি আট-সংখ্যার PIN তৈরি করে, যা কানেকশন স্থাপন করতে আপনাকে অন্য প্রান্তে এন্টার করতে হয়।
উভয় পদ্ধতিই সহজ মনে হলেও, বিশেষ করে PIN পদ্ধতিতে একটি মারাত্মক দুর্বলতা রয়েছে যা আক্রমণকারীরা সহজেই কাজে লাগাতে পারে। এই পদ্ধতিগুলো সম্পর্কে ভালোভাবে জানাই হলো WPS কেন প্রায়শই সহায়ক হওয়ার বদলে একটি দায় হয়ে দাঁড়ায়, তা বোঝার প্রথম ধাপ।
এটি আপনার ব্যবসার জন্য কেন গুরুত্বপূর্ণ
হসপিটালিটি, রিটেইল বা এমনকি মাল্টি-ট্যানেন্ট হাউজিংয়ের আইটি অ্যাডমিনিস্ট্রেটরদের জন্য, Wi-Fi protected setup এর সাথে আসা ঝুঁকিগুলো ব্যাপকভাবে বৃদ্ধি পায়। একটিমাত্র আপোসকৃত অ্যাক্সেস পয়েন্ট সংবেদনশীল গেস্ট ডেটা এবং অভ্যন্তরীণ ব্যবসায়িক সিস্টেমগুলোকে উন্মুক্ত করে দিতে পারে এবং ব্যাপক নেটওয়ার্ক লঙ্ঘনের পথ তৈরি করতে পারে।
বাস্তবতা হলো, যদিও বেশিরভাগ মানুষ পাসওয়ার্ড ব্যবহার করেন, তাদের সুরক্ষাকারী নিরাপত্তা ব্যবস্থা সম্পর্কে তাদের ধারণা প্রায়শই খুবই সামান্য। ২০২৩ সালের একটি সমীক্ষায় দেখা গেছে যে, যুক্তরাজ্যের ৯৭% ব্যবহারকারী পাসওয়ার্ড দিয়ে তাদের হোম Wi-Fi সুরক্ষিত রাখলেও, বিস্ময়করভাবে ৬৫% ব্যবহারকারী WPA2 এর মতো প্রকৃত নিরাপত্তা স্ট্যান্ডার্ডগুলোর সাথে অপরিচিত ছিলেন যা তাদের নিরাপদ রাখে।
এই জ্ঞানের অভাবের কারণেই সেকেলে সুবিধাজনক বৈশিষ্ট্যগুলোর ওপর নির্ভর করা এতটা বিপজ্জনক। একটি সত্যিকারের সুরক্ষিত নেটওয়ার্ক তৈরি করার অর্থ হলো এই শর্টকাটগুলো থেকে বেরিয়ে আসা এবং আধুনিক, নিরাপদ বিকল্পগুলো গ্রহণ করা। আপনি যদি আপনার নিরাপত্তা জ্ঞান বাড়াতে আগ্রহী হন, তবে পাবলিক Wi-Fi ব্যবহারের সময় নিরাপদ থাকার বিষয়ে আমাদের গাইডটি শুরু করার জন্য একটি দারুণ জায়গা।
Wi-Fi Protected Setup কেন এত বড় একটি দায় হতে পারে তা বুঝতে হলে, এর কানেকশন পদ্ধতিগুলো আসলে কীভাবে কাজ করে তা আমাদের গভীরভাবে দেখতে হবে। এগুলোকে একটি দরজা খোলার বিভিন্ন উপায় হিসেবে ভাবতে পারেন—কিছু উপায় অন্যদের চেয়ে বেশি মজবুত, কিন্তু এর মধ্যে একটির তালা মৌলিকভাবেই ভাঙা। পুরো সিস্টেমটি সরলতার জন্য ডিজাইন করা হয়েছিল, যাতে ডিভাইসগুলো দীর্ঘ, জটিল পাসফ্রেজ টাইপ করার ঝামেলা ছাড়াই নেটওয়ার্কে যুক্ত হতে পারে।
এই সুবিধাটি কয়েকটি ভিন্ন পদ্ধতি থেকে আসে, তবে Push-Button এবং PIN পদ্ধতিগুলোই আপনি সবচেয়ে বেশি দেখতে পাবেন। প্রতিটির উদ্দেশ্য হলো একটি নতুন ডিভাইস (যেমন প্রিন্টার বা স্মার্ট টিভি) এবং আপনার রাউটারের মধ্যে একটি বিশ্বস্ত লিঙ্ক তৈরি করা, তবে তারা এটি খুব ভিন্ন উপায়ে করে। এগুলো কীভাবে কাজ করে তা বিশ্লেষণ করলে আমরা ঠিক দেখতে পাবো কোথায় নিরাপত্তা ঝুঁকিগুলো লুকিয়ে আছে।
Push-Button Connect: দুই মিনিটের খোলা দরজা
সবচেয়ে সাধারণ এবং দৃশ্যত স্পষ্ট পদ্ধতিটি হলো Push-Button Connect (PBC)। এটি শুনতে যতটা সহজ, ঠিক ততটা সহজ করেই ডিজাইন করা হয়েছে।
কল্পনা করুন আপনার রাউটার হলো একটি এক্সক্লুসিভ ক্লাবের পাহারায় থাকা একজন বাউন্সার। সাধারণত, ভেতরে ঢোকার জন্য আপনার সঠিক পাসওয়ার্ডের প্রয়োজন হয়। PBC-এর ক্ষেত্রে, আপনার রাউটারের WPS বোতামটি চাপা মানে বাউন্সারকে বলা, "আমি একজন অতিথির জন্য অপেক্ষা করছি। আগামী দুই মিনিটের মধ্যে যে ব্যক্তি আসবে তাকে কোনো প্রশ্ন ছাড়াই ভেতরে ঢুকতে দাও।"
এরপর আপনি আপনার নতুন ডিভাইসে থাকা ম্যাচিং WPS বোতামটি চাপবেন। সেই ডিভাইসটি ওই অল্প সময়ের মধ্যে "বাউন্সার"-এর কাছে হেঁটে যায়, সরাসরি ভেতরে ঢোকার অনুমতি পায় এবং স্বয়ংক্রিয়ভাবে নেটওয়ার্ক কীগুলো হাতে পেয়ে যায়। এটি দ্রুত এবং কীবোর্ডবিহীন গ্যাজেটগুলোর জন্য দারুণ কাজ করে, তবে এটি এমন একটি সংক্ষিপ্ত উইন্ডোও তৈরি করে যেখানে রেঞ্জের মধ্যে থাকা যেকোনো ডিভাইস সম্ভাব্যভাবে ভেতরে ঢুকে পড়তে পারে যদি সেটিও একই সময়ে একটি WPS রিকোয়েস্ট শুরু করে।
যদিও PBC-কে সাধারণত PIN পদ্ধতির চেয়ে নিরাপদ হিসেবে দেখা হয়, এর নিরাপত্তা পুরোপুরি নির্ভর করে কানেকশন উইন্ডোটি কতটা ছোট তার ওপর। শারীরিকভাবে কাছাকাছি থাকা কোনো আক্রমণকারী যদি ঠিক সময়ে চেষ্টা করে, তবে তাত্ত্বিকভাবে সে অ্যাক্সেস পেয়ে যেতে পারে।
PIN পদ্ধতি: একটি ত্রুটিপূর্ণ কম্বিনেশন লক
দ্বিতীয় প্রধান পদ্ধতিটি একটি পার্সোনাল আইডেন্টিফিকেশন নম্বর (PIN) ব্যবহার করে। বাহ্যিকভাবে, এটিকে আরও নিরাপদ মনে হয়—কারণ PIN হলো এক ধরনের পাসওয়ার্ড। দুর্ভাগ্যবশত, এটি যেভাবে বাস্তবায়ন করা হয়েছিল তা হলো সবচেয়ে মারাত্মক WPS দুর্বলতার উৎস। এই সেটআপে, রাউটারের একটি স্ট্যাটিক, আট-সংখ্যার PIN থাকে যা পরিবর্তন করা যায় না, এবং প্রায়শই এটি ডিভাইসের গায়েই একটি স্টিকারে প্রিন্ট করা থাকে।
একটি নতুন ডিভাইস কানেক্ট করতে, আপনি এর সফটওয়্যারে এই PIN-টি এন্টার করেন। এরপর ডিভাইসটি এই PIN-টি রাউটারকে প���রদান করে। যদি নম্বরগুলো মিলে যায়, রাউটার অ্যাক্সেস দেয় এবং সম্পূর্ণ Wi-Fi পাসওয়ার্ড শেয়ার করে।
এখানেই রয়েছে সেই মারাত্মক ত্রুটি, যা নিয়ে আমরা পরে আরও বিস্তারিত আলোচনা করব। প্রক্রিয়াটি নিজে সহজবোধ্য হলেও, এর পেছনের ভেরিফিকেশনটি বিপজ্জনকভাবে দুর্বল। এই দুর্বলতা একটি নিরাপদ কম্বিনেশন লকের মতো দেখতে জিনিসটিকে এমন একটি লকে পরিণত করে যা উদ্বেগজনক গতিতে ক্র্যাক করা সম্ভব।
অন্যান্য, কম প্রচলিত WPS পদ্ধতি
এই দুটি প্রধান বিকল্পের বাইরে, Wi-Fi Alliance Wi-Fi Protected Setup-এর জন্য আরও কয়েকটি পদ্ধতি নির্দিষ্ট করেছিল। এগুলো নতুন প্রযুক্তি ব্যবহার করার জন্য ডিজাইন করা হয়েছিল কিন্তু কখনোই সেভাবে জনপ্রিয়তা পায়নি।
- Near Field Communication (NFC): এই পদ্ধতিতে আপনাকে নতুন ডিভাইসটিকে শারীরিকভাবে রাউটারের একদম কাছে আনতে হয়। দুটি NFC-সক্ষম ডিভাইস একসাথে ট্যাপ করার মাধ্যমে, তারা কোনো বোতাম চাপা বা PIN ছাড়াই নিরাপদে নেটওয়ার্ক ক্রেডেনশিয়াল অদলবদল করতে পারে।
- USB Flash Drive: একটি পুরোনো, ঝামেলাপূর্ণ পদ্ধতিতে রাউটার থেকে নেটওয়ার্কের কনফিগারেশন ফাইল একটি USB স্টিকে সেভ করতে হতো। এরপর সেটিংস ট্রান্সফার করার জন্য আপনাকে এই ড্রাইভটি নতুন ডিভাইসে প্লাগ করতে হতো।
যেহেতু এই পদ্ধতিগুলোতে শারীরিক ক্রিয়া বা নৈকট্যের প্রয়োজন হয়, তাই এগুলো স্বভাবতই বেশি নিরাপদ। তবে সর্বজনীন সাপোর্টের অভাবে এগুলো খুব কমই বাস্তবায়িত হয়েছিল। ফলস্বরূপ, দুর্বল Push-Button এবং PIN পদ্ধতিগুলোই WPS কানেকশনের জন্য ডি ফ্যাক্টো স্ট্যান্ডার্ড হয়ে ওঠে।
WPS নিরাপত্তার মারাত্মক ত্রুটিগুলো উন্মোচন
কাগজে-কলমে একটি সহজ কানেকশন পদ্ধতি শুনতে দারুণ লাগলেও, Wi-Fi Protected Setup নিরাপত্তার বাস্তবতা গভীরভাবে উদ্বেগজনক। প্রোটোকলটির সবচেয়ে স্পষ্ট দুর্বলতাগুলো কেবল ছোটখাটো বাগ নয় যা আপনি প্যাচ করতে পারেন; এগুলো হলো এর মূলে থাকা মৌলিক ডিজাইনের ত্রুটি। এই ত্রুটিগুলো সুবিধার জন্য তৈরি করা একটি বৈশিষ্ট্যকে যেকোনো নেটওয়ার্কের জন্য একটি বড় দায়ে পরিণত করে যেখানে এটি চালু থাকে।
প্রধান অপরাধী হলো PIN পদ্ধতি। বাহ্যিকভাবে, একটি আট-সংখ্যার কোড যথেষ্ট নিরাপদ বলে মনে হয়। সর্বোপরি, এর ১০ কোটি সম্ভাব্য কম্বিনেশন (10^8) রয়েছে, যা অনুমান করতে যুগ যুগ সময় লাগার কথা। সমস্যা হলো, সিস্টেমটি আসলে PIN-টিকে একটি একক, আট-সংখ্যার নম্বর হিসেবে চেক করে না।
এর পরিবর্তে, এটি PIN ভ্যালিডেট করার ক্ষেত্রে একটি বিপর্যয়কর ভুল করে। রাউটার কোডটিকে দুটি আলাদা অর্ধাংশে চেক করে। প্রথমে, এটি প্রথম চারটি সংখ্যা দেখে। তারপর, এটি পরবর্তী তিনটি ভ্যালিডেট করে। সেই অষ্টম এবং শেষ সংখ্যাটি? এটি কেবল একটি চেকসাম—প্রথম সাতটি থেকে গণনা করা একটি গাণিতিক মান যা আক্রমণকারীর সফটওয়্যার নিজেই বের করতে পারে।
ব্রুট-ফোর্স শর্টকাট
এই দুই-ধাপের ভ্যালিডেশন প্রক্রিয়াই আক্রমণকারীর জন্য দরজা পুরোপুরি খুলে দেয়। ১০ কোটি কম্বিনেশন চেষ্টা করার পরিবর্তে, তাদের কেবল প্রথম অর্ধেক (১০,০০০ সম্ভাবনা) এবং তারপর দ্বিতীয় অর্ধেক (১,০০০ সম্ভাবনা) অনুমান করতে হয়।
আপাতদৃষ্টিতে ছোট এই ডিজাইন পছন্দটি প্রয়োজনীয় অনুমানের মোট সংখ্যা ১০,০০,০০,০০০ থেকে কমিয়ে মাত্র ১১,০০০-এ নামিয়ে আনে। এটি একটি ব্যাংক ভল্ট ক্র্যাক করার চেষ্টা করা এবং একটি চার-সংখ্যার সাইকেলের লক অনুমান করার মধ্যে পার্থক্যের মতো।
এই দুর্বলতার অর্থ হলো একজন আক্রমণকারীর কোনো অত্যাধুনিক সরঞ্জাম বা ভেতরের জ্ঞানের প্রয়োজন নেই। তাদের কেবল সময় এবং আপনার নেটওয়ার্কের শারীরিকভাবে যথেষ্ট কাছাকাছি থাকা প্রয়োজন। খুব বেশি সময় লাগেনি যখন ঠিক এই দুর্বলতাটিকে কাজে লাগানোর জন্য বিশেষায়িত, বিনামূল্যে উপলব্ধ সফটওয়্যার টুল তৈরি করা হয়েছিল।
WPS ত্রুটি কাজে লাগায় এমন টুল
এই ডিজাইনের ত্রুটি আবিষ্কারের ফলে সরাসরি এমন টুল তৈরি হয় যা পুরো আক্রমণটিকে স্বয়ংক্রিয় করে তোলে, যা একটি সামঞ্জস্যপূর্ণ ওয়্যারলেস কার্ড এবং কিছুটা প্রযুক্তিগত কৌতূহল থাকা যেকোনো ব্যক্তির জন্য এটি অ্যাক্সেসযোগ্য করে তোলে। সবচেয়ে কুখ্যাত দুটি টুল হলো:
- Reaver: এটি WPS ব্রুট-ফোর্স আক্রমণের জন্য ডিজাইন করা প্রথম এবং সবচেয়ে বিখ্যাত টুলগুলোর মধ্যে একটি। এটি পদ্ধতিগতভাবে সমস্ত ১১,০০০ সম্ভাব্য PIN পরীক্ষা করে যতক্ষণ না এটি সঠিকটি খুঁজে পায়।
- Pixie Dust Attack: এটি একটি পরবর্তী, আরও দক্ষ বিবর্তন। Pixie Dust আক্রমণ কিছু রাউটার কীভাবে তাদের "র্যান্ডম" নম্বর তৈরি করে তার দুর্বলতাগুলোকে কাজে লাগিয়ে ঘণ্টার পরিবর্তে কয়েক সেকেন্ড বা মিনিটের মধ্যে সঠিক PIN ক্র্যাক করতে পারে।
একবার সঠিক PIN পাওয়া গেলে, এই টুলগুলো নেটওয়ার্কের আসল WPA/WPA2 পাসওয়ার্ড পুনরুদ্ধার করতে পারে, যা আক্রমণকারীকে সম্পূর্ণ অ্যাক্সেস দেয়। একটি দীর্ঘ, জটিল Wi-Fi পাসওয়ার্ড থাকা সত্ত্বেও, WPS PIN দুর্বলতা একটি দুর্বল ব্যাক ডোর হিসেবে কাজ করে, যা আপনার প্রাথমিক পাসওয়ার্ডকে সম্পূর্ণ অকেজো করে দেয়।

এই ফ্লোচার্টটি WPS ব্যবহার করে কানেক্ট করার বিভিন্ন উপায় তুলে ধরে। যদিও Push-Button এবং NFC বিকল্প পথ অফার করে, তবে এটি PIN পদ্ধতির অন্তর্নিহিত মেকানিক্স যা এত বড় নিরাপত্তা ঝুঁকি তৈরি করে।
এই পদ্ধতিগুলো কীভাবে কাজ করে তার একটি দ্রুত ওভারভিউ দিতে, নিচে একটি সহজ ব্রেকডাউন দেওয়া হলো।
WPS পদ্ধতি এবং তাদের সাথে যুক্ত ঝুঁকি
প্রতিটি পদ্ধতিই সহজ করার জন্য ডিজাইন করা হয়েছিল, কিন্তু আপনি দেখতে পাচ্ছেন, এই সুবিধাটি প্রায়শই শক্তিশালী নিরাপত্তার মূল্যে আসে, যেখানে PIN পদ্ধতিটি সবচেয়ে মারাত্মকভাবে ত্রুটিপূর্ণ।
স্মার্ট হোম ডিভাইসের প্রসারের সাথে সাথে এই সমস্যাটি কেবল আরও বড় হচ্ছে। ২০২২ সালের techUK-এর একটি রিপোর্ট অনুযায়ী, যুক্তরাজ্যের ৭৭% প্রাপ্তবয়স্কের কাছে এখন অন্তত একটি স্মার্ট ডিভাইস রয়েছে, যার মধ্যে অনেকগুলিই WPS-এর মতো সহজ সেটআপ পদ্ধতির ওপর নির্ভর করে। এই বৃদ্ধি সিকিউরিটি ক্যামেরা থেকে শুরু করে বেবি মনিটর পর্যন্ত অগণিত IoT গ্যাজেটকে এই সুপরিচিত আক্রমণগুলোর মুখে ফেলে দেয়—যা গেস্ট রুমে স্মার্ট টিভি বা লক পরিচালনা করা হোটেলগুলোর মতো ব্যবসার জন্য একটি বিশাল উদ্বেগের বিষয়। আপনি সম্পূর্ণ techUK রিপোর্ট থেকে এই প্রবণতাগুলো সম্পর্কে আরও জানতে পারেন।
পরিশেষে, PIN পদ্ধতির অন্তর্নিহিত নিরাপত্তাহীনতা এমন কিছু নয় যা আপনি একটি শক্তিশালী পাসওয়ার্ড বা ফার্মওয়্যার আপডেটের মাধ্যমে ঠিক করতে পারবেন। এটি একটি মৌলিক সমস্যা যা এমন যেকোনো নেটওয়ার্কে WPS নিষ্ক্রিয় করাকে সমর্থন করে যেখানে নিরাপত্তা একটি অগ্রাধিকার।
কেন WPS ব্যবসার জন্য একটি বড় ঝুঁকি
একটি হোম নেটওয়ার্কে দুর্বল Wi-Fi Protected Setup কনফিগারেশন একটি সমস্যা, কিন্তু একটি ব্যবসায়িক পরিবেশে, এটি একটি আসন্ন বিপর্যয়। হোটেল, রিটেইল স্টোর এবং পরিচালিত আবাসিক সম্পত্তির মতো বাণিজ্যিক সেটিংসে এটি যে বর্ধিত ঝুঁকিগুলো নিয়ে আসে, তার কাছে WPS-এর দেওয়া সুবিধাটি সম্পূর্ণ ম্লান হয়ে যায়।
একটি ব্যবসার জন্য, নেটওয়ার্ক লঙ্ঘন কেবল একটি অসুবিধাই নয়; এটি অপারেশন, গ্রাহকের আস্থা এবং আর্থিক স্থিতিশীলতার জন্য একটি সরাসরি হুমকি।
এমন একটি হোটেলের কথা কল্পনা করুন যেখানে অতিথিরা নিরাপদ, ব্যক্তিগত ইন্টারনেট অ্যাক্সেস আশা করেন। যদি একটিমাত্র অ্যাক্সেস পয়েন্টেও WPS চালু থাকে, তবে কার পার্কে বসে থাকা একজন আক্রমণকারী কয়েক ঘণ্টার মধ্যে PIN-টি ব্রুট-ফোর্স করতে পারে। একবার গেস্ট নেটওয়ার্কের ভেতরে ঢুকে পড়লে, তারা আনএনক্রিপ্টেড ডেটা আটকাতে ম্যান-ইন-দ্য-মিডল আক্রমণ চালাতে পারে, অতিথিরা অনলাইনে ব্রাউজ করার সময় ব্যক্তিগত ইমেইল থেকে শুরু করে ক্রেডিট কার্ডের বিবরণ পর্যন্ত সবকিছু ক্যাপচার করতে পারে। এ ধরনের লঙ্ঘনের পরিণতি হবে ভয়াবহ।
বাণিজ্যিক পরিবেশে বর্ধিত প্রভাব
একটি বাণিজ্যিক সেটিংসে, ঝুঁকি উল্লেখযোগ্যভাবে বেশি। নেটওয়ার্কটি কীভাবে বিভক্ত করা হয়েছে তার ওপর নির্ভর করে, একটিমাত্র আপোসকৃত অ্যাক্সেস পয়েন্ট পুরো কর্পোরেট নেটওয়ার্কের গেটওয়ে হিসেবে কাজ করতে পারে।
এমন একটি রিটেইল চেইনের কথা বিবেচনা করুন যেখানে পয়েন্ট-অফ-সেল (POS) সিস্টেম, ইনভেন্টরি ম্যানেজমেন্ট এবং স্টাফ কমিউনিকেশন সবই একই অভ্যন্তরীণ নেটওয়ার্কে চলে। যদি স্টোররুমের একটি ভুলে যাওয়া রাউটারে একটি সক্রিয় WPS PIN থাকে, তবে একজন আক্রমণকারী এটি লঙ্ঘন করতে পারে। এর ফলে যা হতে পারে:
- ডেটা চুরি: সংবেদনশীল গ্রাহক পেমেন্ট তথ্য, লয়্যালটি প্রোগ্রাম ডেটা এবং কর্মীদের রেকর্ডে অ্যাক্সেস পাওয়া।
- নেটওয়ার্ক ইভসড্রপিং: অভ্যন্তরীণ যোগাযোগ পর্যবেক্ষণ করা এবং মালিকানাধীন ব্যবসায়িক তথ্য ক্যাপচার করা।
- পরিষেবা ব্যাহত হওয়া: এমন আক্রমণ চালানো যা পেমেন্ট সিস্টেমগুলোকে অকেজো করে দিতে পারে বা সাপ্লাই চেইন লজিস্টিকস ব্যাহত করতে পারে, যার ফলে তাৎক্ষণিক আর্থিক ক্ষতি হতে পারে।
সুনাম ক্ষুণ্ন হওয়ার সম্ভাবনাও ঠিক ততটাই গুরুতর। একটি সাধারণ নিরাপত্তা ত্রুটির কারণে গ্রাহকের ডেটা চুরি হয়েছে এমন একটি পাবলিক ঘোষণা রাতারাতি বছরের পর বছর ধরে গড়ে ওঠা গ্রাহক বিশ্বস্ততা নষ্ট করে দিতে পারে। আজকের বাজারে, বিশ্বাস হলো এমন একটি মুদ্রা যা ব্যবসাগুলো হারানোর ঝুঁকি নিতে পারে না。
ঝুঁকিটি কেবল তাত্ত্বিক নয়। অনেক লিগ্যাসি বা কনজিউমার-গ্রেড ডিভাইস, যা কখনো কখনো সঠিক আইটি তদারকি ছাড়াই ইনস্টল করা হয়, সেগুলোতে ডিফল্টভাবে Wi-Fi Protected Setup চালু থাকে। এটি একটি অন্যথায় সুরক্ষিত পরিকাঠামোর মধ্যে একটি লুকানো কিন্তু উল্লেখযোগ্য দুর্বলতা তৈরি করে।
WPS নিষ্ক্রিয় করার জন্য বিজনেস কেস তৈরি করা
পাবলিক বা প্রাইভেট Wi-Fi পরিচালনার জন্য দায়ী যেকোনো সংস্থার জন্য, WPS নিষ্ক্রিয় করা একটি আপসহীন, প্রথম দিনের নিরাপত্তা নীতি হওয়া উচিত। একটি বিপথগামী প্রিন্টার বা স্মার্ট ডিভাইস কানেক্ট করার জন্য এটি যে সামান্য সুবিধা দিতে পারে, তার চেয়ে এর অপারেশনাল ঝুঁকি অনেক বেশি।
যুক্তিটি সোজাসাপ্টা: প্রোটোকলটি মৌলিকভাবেই ভাঙা, এবং কোনো পরিমাণ নেটওয়ার্ক মনিটরিং একটি দ্রুত ব্রুট-ফোর্স আক্রমণের ঝুঁকি পুরোপুরি প্রশমিত করতে পারে না। এটিকে ফায়ার এস্কেপ দরজায় একটি ত্রুটিপূর্ণ, সহজেই খোলা যায় এমন তালা রেখে যাওয়ার মতো ভাবতে পারেন। যদিও আপনার প্রধান প্রবেশদ্বারে হাই-টেক নিরাপত্তা থাকতে পারে, তবে ওই একটি দুর্বল পয়েন্ট পুরো সিস্টেমটিকে দুর্বল করে দেয়।
বাস্তব-বিশ্বের পরিস্থিতি এবং পরিণতি
পরিস্থিতিগুলো উদ্বেগজনকভাবে সাধারণ। একটি পরিচালিত স্টুডেন্ট হাউজিং কমপ্লেক্স প্রতিটি ইউনিটে কনজিউমার রাউটার ব্যবহার করতে পারে, যার সবকটিতেই WPS চালু থাকে। একটিমাত্র আপোসকৃত ইউনিট একজন আক্রমণকারীকে শত শত অন্যান্য বাসিন্দার ট্রাফিকের ওপর নজরদারি করার সুযোগ করে দিতে পারে।
একইভাবে, একটি পপ-আপ রিটেইল কিয়স্ক বা একটি অস্থায়ী ইভেন্ট নেটওয়ার্ক অফ-দ্য-শেল্ফ হার্ডওয়্যার ব্যবহার করে দ্রুত সেট আপ করা হতে পারে। ফোকাস থাকে দ্রুত অনলাইনে যুক্ত হওয়ার ওপর, এবং WPS নিষ্ক্রিয় করার মতো নিরাপত্তা বৈশিষ্ট্যগুলো প্রায়শই উপেক্ষা করা হয়। এটি উচ্চ-ট্রাফিক পাবলিক এলাকাগুলোকে লক্ষ্য করা আক্রমণকারীদের জন্য একটি নিখুঁত সুযোগ তৈরি করে।
পরিশেষে, Wi-Fi Protected Setup-এর সুবিধা হলো একটি ভিন্ন যুগের ধ্বংসাবশেষ। আধুনিক ব্যবসায়িক নেটওয়ার্কগুলোর শক্তিশালী, স্কেলেবল এবং যাচাইযোগ্য নিরাপত্তা ব্যবস্থা প্রয়োজন। একটি সেকেলে এবং আপোসকৃত প্রোটোকলের ওপর নির্ভর করা আপনার ডেটা, আপনার সুনাম এবং আপনার গ্রাহকদের আস্থার সাথে একটি অপ্রয়োজনীয় জুয়া খেলা।
WPS আক্রমণ থেকে আপনার নেটওয়ার্ক সুরক্ষিত করার ব্যবহারিক পদক্ষেপ
Wi-Fi Protected Setup-এর গভীর ত্রুটিগুলো সম্পর্কে জানা এক জিনিস, তবে সিদ্ধান্তমূলক পদক্ষেপ নেওয়াই আসলে আপনার নেটওয়ার্ককে নিরাপদ রাখে। যেকোনো আইটি অ্যাডমিনিস্ট্রেটরের জন্য, নিচের পদক্ষেপগুলো WPS দুর্বলতাগুলো বন্ধ করতে এবং আপনার ওয়্যারলেস পরিকাঠামোকে শক্তিশালী করার জন্য একটি পরিষ্কার, কার্যকর রোডম্যাপ অফার করে।
লক্ষ্যটি সহজ: হুমকিটি পুরোপুরি দূর করা।
আপনি যে সবচেয়ে কার্যকর পদক্ষেপটি নিতে পারেন তা হলো আপনার প্রতিটি রাউটার এবং অ্যাক্সেস পয়েন্টে WPS নিষ্ক্রিয় করা। এটি প্রায়শই ডিফল্টভাবে চালু থাকে, এমনকি প্রফেশনাল-গ্রেড হার্ডওয়্যারেও, যা একটি তাৎক্ষণিক এবং সম্পূর্ণ অপ্রয়োজনীয় ঝুঁকি তৈরি করে। এটি বন্ধ করলে এই ত্রুটিপূর্ণ প্রোটোকলের সাথে যুক্ত সবচেয়ে সাধারণ আক্রমণ ভেক্টরটি বন্ধ হয়ে যায়।
WPS সেটিং খুঁজে বের করা এবং নিষ্ক্রিয় করা
আপনার ডিভাইসের অ্যাডমিন প্যানেলে WPS বিকল্পটি খুঁজে বের করা সাধারণত সহজবোধ্য, যদিও সঠিক স্থানটি প্রস্তুতকারকদের মধ্যে পরিবর্তিত হয়। সাধারণত, প্রক্রিয়াটি দেখতে এরকম হয়:
- আপনার রাউটারের অ্যাডমিন প্যানেল অ্যাক্সেস করুন: একটি ওয়েব ব্রাউজার খুলুন এবং আপনার রাউটারের IP অ্যাড্রেস টাইপ করুন। এটি সাধারণত
192.168.1.1বা192.168.0.1এর মতো কিছু হয়। - লগ ইন করুন: কনফিগারেশন ইন্টারফেসে প্রবেশ করতে আপনার অ্যাডমিনিস্ট্রেটর ইউজারনেম এবং পাসওয়ার্ড ব্যবহার করুন।
- ওয়্যারলেস সেটিংসে নেভিগেট করুন: "Wireless," "Wi-Fi," বা "WLAN" লেবেলযুক্ত একটি মেনু খুঁজুন। আপনি প্রায়শই এর ভেতরে একটি "Advanced" বা "Security" সাব-মেনু পাবেন।
- WPS সনাক্ত করুন এবং নিষ্ক্রিয় করুন: Wi-Fi Protected Setup এর টগলটি খুঁজুন এবং এটিকে "Disabled" বা "Off"-এ স্যুইচ করুন। লগ আউট করার আগে আপনার পরিবর্তনগুলো সেভ করতে ভুলবেন না।
অ্যাক্সেস পয়েন্ট���র পুরো বহর থাকা সংস্থাগুলোর জন্য, এই প্রক্রিয়াটি প্রতিটি ডিভাইসের জন্য পুনরাবৃত্তি করতে হবে। সেন্ট্রালাইজড নেটওয়ার্ক ম্যানেজমেন্ট প্ল্যাটফর্মগুলো এটিকে অনেক সহজ করে তুলতে পারে, যা প্রায়শই আপনাকে একটি ড্যাশবোর্ড থেকে আপনার সমস্ত হার্ডওয়্যার জুড়ে WPS নিষ্ক্রিয় করতে দেয়।
এই বৈশিষ্ট্যটি বন্ধ করার মাধ্যমে, আপনি কার্যকরভাবে দুর্বল PIN ব্যাক ডোরটি সরিয়ে ফেলছেন। এখন থেকে, প্রতিটি কানেকশনকে আপনার প্রধান নেটওয়ার্ক পাসওয়ার্ড ব্যবহার করে সঠিকভাবে প্রমাণীকরণ করতে হবে।
অপরিহার্য নেটওয়ার্ক হার্ডেনিং পদক্ষেপ
WPS নিষ্ক্রিয় করা একটি দারুণ শুরু, তবে আরও স্থিতিস্থাপক নেটওয়ার্ক তৈরি করতে আপনার অন্যান্য বেশ কয়েকটি নিরাপত্তা সর্বোত্তম অনুশীলনও যুক্ত করা উচিত। এই অতিরিক্ত প্রতিরক্ষাগুলো কেবল wifi protected setup-কে লক্ষ্য করা হুমকিগুলোই নয়, বরং আরও বিস্তৃত পরিসরের হুমকি থেকে রক্ষা করতে সাহায্য করে।
- ফার্মওয়্যার আপডেটেড রাখুন: আপনার সমস্ত নেটওয়ার্ক গিয়ারের জন্য সর্বদা সর্বশেষ ফার্মওয়্যার আপডেটগুলো চেক করুন এবং ইনস্টল করুন। প্রস্তুতকারকরা প্রায়শই নতুন আবিষ্কৃত নিরাপত্তা ছিদ্রগুলো ঠিক করতে, পারফরম্যান্স উন্নত করতে এবং স্থিতিশীলতা বাড়াতে প্যাচ রিলিজ করে।
- নেটওয়ার্ক মনিটরিং বাস্তবায়ন করুন: কানেকশন প্রচেষ্টা এবং সাধারণ ট্রাফিকের ওপর নজর রাখতে নেটওয়ার্ক মনিটরিং টুল ব্যবহার করুন। অদ্ভুত প্যাটার্ন, যেমন একটি ডিভাইস থেকে ব্যর্থ লগইন প্রচেষ্টার ঝড়, একটি চলমান ব্রুট-ফোর্স আক্রমণের জন্য একটি রেড ফ্ল্যাগ হতে পারে।
- শক্তিশালী WPA3 এনক্রিপশন ব্যবহার করুন: যদি আপনার হার্ডওয়্যার এটি সাপোর্ট করে, তবে আপনার নেটওয়ার্ক নিরাপত্তাকে WPA3-তে আপগ্রেড করুন। এটি একটি কারণেই আধুনিক স্ট্যান্ডার্ড, যা অফলাইন পাসওয়ার্ড-অনুমান আক্রমণের বিরুদ্ধে অনেক ভালো সুরক্ষা প্রদান করে। আরও উন্নত নিরাপত্তার জন্য, 802.1X প্রমাণীকরণের সুবিধাগুলো অন্বেষণ করা মূল্যবান, যা শক্তিশালী, ব্যক্তিগতকৃত অ্যাক্সেস কন্ট্রোল প্রদান করে।
এই সুনির্দিষ্ট পদক্ষেপগুলো নেওয়ার মাধ্যমে আপনি চিরতরে WPS-এর অন্তর্নিহিত ঝুঁকিগুলো থেকে বেরিয়ে আসতে পারবেন। বৈশিষ্ট্যটি নিষ্ক্রিয় করে এবং আপনার নেটওয়ার্কের প্রতিরক্ষা জোরদার করে, আপনি আপনার ব্যবহারকারীদের জন্য একটি আরও সুরক্ষিত এবং নির্ভরযোগ্য ওয়্যারলেস অভিজ্ঞতা তৈরি করতে পারেন এবং আপনার সংস্থার গুরুত্বপূর্ণ ডেটা রক্ষা করতে পারেন।
আধুনিক এবং নিরাপদ Wi-Fi বিকল্পগুলো অন্বেষণ করা

যেকোনো ধরনের Wi-Fi Protected Setup-এর সাথে আসা গুরুতর ঝুঁকিগুলো বিবেচনা করলে, এটি স্ফটিকের মতো পরিষ্কার যে ব্যবসাগুলোর নেটওয়ার্ক অ্যাক্সেস পরিচালনা করার জন্য একটি ভালো উপায় প্রয়োজন। সৌভাগ্যবশত, ওয়্যারলেস নিরাপত্তার বিশ্ব অনেক এগিয়ে গেছে। আধুনিক প্রমাণীকরণ প্রযুক্তিগুলো আপনার ব্যবহারকারীদের জীবন কঠিন না করেই অনেক উন্নত সুরক্ষা প্রদান করে, যা আপনাকে উভয় জগতের সেরাটি দেয়।
WPS-এর দুর্বলতাগুলো থেকে দূরে সরে যাওয়ার অর্থ হলো আজকের নিরাপত্তা ল্যান্ডস্কেপের জন্য তৈরি শক্তিশালী, আধুনিক স্ট্যান্ডার্ডগুলো গ্রহণ করা। এই বিকল্পগুলো কেবল আপনার নেটওয়ার্ককে ব্রুট-ফোর্স আক্রমণ থেকেই রক্ষা করে না; এগুলো অতিথি এবং কর্মীদের জন্য একটি আরও পেশাদার এবং নির্বিঘ্ন কানেকশন তৈরি করে। যারা WPS-এর ঝুঁকিগুলো পেছনে ফেলে আসতে চাইছেন, তাদের জন্য নিরাপদ Wi-Fi বিকল্পগুলো অন্বেষণ করা, যেমন Eero Pro 6e-এর মতো আধুনিক মেশ WiFi সিস্টেমগুলো গ্রহণ করা, হলো প্রথম গুরুত্বপূর্ণ পদক্ষেপ।
WPA3 এবং Simultaneous Authentication of Equals গ্রহণ করা
পুরোনো নিরাপত্তা প্রোটোকলগুলো থেকে সবচেয়ে সরাসরি আপগ্রেড হলো WPA3 (Wi-Fi Protected Access 3)। এই স্ট্যান্ডার্ডটি Simultaneous Authentication of Equals (SAE) নামক একটি শক্তিশালী নতুন বৈশিষ্ট্য নিয়ে আসে, যা ডিভাইসগুলো কীভাবে নেটওয়ার্কে যুক্ত হয় তা পুরোপুরি পরিবর্তন করে দেয়। আপনি এটিকে একটি গোপন হ্যান্ডশেক হিসেবে ভাবতে পারেন যা কোনো সংবেদনশীল তথ্য আদান-প্রদানের আগেই ঘটে।
WPS-এর ত্রুটিপূর্ণ PIN সিস্টেমের বিপরীতে, SAE পাসওয়ার্ড পাঠানোর আগেই ডিভাইস এবং অ্যাক্সেস পয়েন্টের মধ্যে একটি সুরক্ষিত, এনক্রিপ্টেড চ্যানেল স্থাপন করে। এটি পুরোনো স্ট্যান্ডার্ডগুলোকে জর্জরিত করা অফলাইন ডিকশনারি আক্রমণগুলোর বিরুদ্ধে এটিকে অবিশ্বাস্যভাবে কঠিন করে তোলে। এমনকি যদি কোনো আক্রমণকারী কানেকশন হ্যান্ডশেক ক্যাপচার করতে সক্ষমও হয়, তবুও তারা পরে গিয়ে পাসওয়ার্ড অনুমান করতে পারে না।
সংবেদনশীল তথ্য পরিচালনা করে এমন যেকোনো ব্যবসার জন্য এই স্তরের সুরক্ষা অত্যাবশ্যক, যা নিশ্চিত করে যে পাসওয়ার্ডটি ফোর্ট নক্স-স্তরের জটিল না হলেও, কানেকশনটি নিজেই শক্তভাবে লক করা থাকে।
Passpoint এবং OpenRoaming-এর সাথে ভবিষ্যৎ হলো পাসওয়ার্ডবিহীন
উচ্চ পদচারণা থাকা ভেন্যুগুলোর জন্য—যেমন হোটেল, শপিং সেন্টার বা বিমানবন্দর—নিখুঁত কানেকশন হলো সেটি যার জন্য ব্যবহারকারীর কোনো প্রচেষ্টার প্রয়োজন হয় না। ঠিক এখানেই Passpoint এবং OpenRoaming-এর মতো প্রযুক্তিগুলো উজ্জ্বল হয়ে ওঠে, যা একটি সত্যিকারের নির্বিঘ্ন এবং নিরাপদ পাসওয়ার্ড-মুক্ত Wi-Fi অভিজ্ঞতা তৈরি করে।
এই সিস্টেমগুলো ব্যবহারকারীর ডিভাইসটিকে কোনো লগইন পোর্টাল না দেখেই বা পাসওয়ার্ড টাইপ না করেই স্বয়ংক্রিয়ভাবে এবং নিরাপদে একটি অংশগ্রহণকারী নেটওয়ার্কে কানেক্ট হতে দেয়। ডিভাইসটি একটি ডিজিটাল সার্টিফিকেট বা বিদ্যমান ক্রেডেনশিয়াল (যেমন একটি মোবাইল ক্যারিয়ার প্রোফাইল) ব্যবহার করে প্রমাণীকৃত হয়, যার অর্থ হলো কানেকশনটি একদম প্রথম প্যাকেট থেকেই এনক্রিপ্টেড এবং সুরক্ষিত।
এই পদ্ধতিটি ওপেন নেটওয়ার্কের নিরাপত্তা মাথাব্যথা এবং Captive Portal-এর ব্যবহারকারী ঘর্ষণ থেকে মুক্তি দেয়, যা একটি প্রিমিয়াম, ডিফল্টভাবে-সুরক্ষিত অভিজ্ঞতা প্রদান করে। এটি এমন একটি ভিআইপি পাস থাকার মতো যা বিশ্বজুড়ে হাজার হাজার ভেন্যুতে স্বয়ংক্রিয়ভাবে কাজ করে।
এন্টারপ্রাইজ পরিবেশের জন্য উন্নত নিরাপত্তা
একটি কর্পোরেট বা মাল্টি-ট্যানেন্ট বিল্ডিংয়ে, নিরাপত্তার চাহিদা আরও বেশি। এখানে, আধুনিক নেটওয়ার্কগুলো প্রায়শই উন্নত প্রমাণীকরণ পদ্ধতিগুলোর ওপর নির্ভর করে যা নেটওয়ার্ক অ্যাক্সেসকে সরাসরি ব্যবহারকারীর পরিচয়ের সাথে যুক্ত করে, কে কী করছে তার ওপর সূক্ষ্ম নিয়ন্ত্রণ এবং দৃশ্যমানতা প্রদান করে।
এই স্পেসের মূল প্রযুক্তিগুলোর মধ্যে রয়েছে:
- সার্টিফিকেট-ভিত্তিক প্রমাণীকরণ: একটি শেয়ার করা পাসওয়ার্ডের পরিবর্তে, প্রতিটি ব্যবহারকারী বা ডিভাইস একটি অনন্য ডিজিটাল সার্টিফিকেট পায়। এটি একটি অ-হস্তান্তরযোগ্য ডিজিটাল আইডির মতো কাজ করে, যা কেবল অনুমোদিত ব্যক্তি এবং তাদের ডিভাইসগুলোকে অ্যাক্সেস দেয়।
- Single Sign-On (SSO) ইন্টিগ্রেশন: Entra ID, Google Workspace বা Okta-এর মতো আইডেন্টিটি প্রোভাইডারগুলোর সাথে কানেক্ট করার মাধ্যমে, নেটওয়ার্ক অ্যাক্সেস বিদ্যমান কোম্পানির লগইনগুলো দ্বারা নিয়ন্ত্রিত হতে পারে। যখন কোনো কর্মী চলে যান এবং তাদের অ্যাকাউন্ট বন্ধ করে দেওয়া হয়, তখন তাদের Wi-Fi অ্যাক্সেস তাৎক্ষণিকভাবে বাতিল হয়ে যায়।
Purple-এর মতো সমাধানগুলো এই আধুনিক, নিরাপদ নীতিগুলোর ওপর ভিত্তি করে তৈরি। Passpoint, সার্টিফিকেট-ভিত্তিক পদ্ধতি এবং SSO ইন্টিগ্রেশন ব্যবহার করে, Purple WPS-এর মতো সেকেলে সিস্টেমগুলোর একটি নিরাপদ, ঘর্ষণহীন বিকল্প অফার করে। পরিচয় কীভাবে আপনার নেটওয়ার্ককে লক ডাউন করতে পারে সে সম্পর্কে আরও গভীরভাবে জানতে, আপনি পরিচয়-ভিত্তিক Wi-Fi নিরাপত্তা সম্পর্কে আমাদের সম্পূর্ণ গাইডটিতে আগ্রহী হতে পারেন। এই পদ্ধতিটি ব্যবসাগুলোকে তাদের ব্যবহারকারীদের জন্য নিশ্ছিদ্র নিরাপত্তা এবং একটি অনায়াস যাত্রা উভয়ই প্রদান করতে দেয়।
Wi-Fi Protected Setup সম্পর্কে কোনো প্রশ্ন আছে?
এমনকি যখন আপনি জানেন যে এটি ত্রুটিপূর্ণ, তবুও Wi-Fi Protected Setup বিভ্রান্তিকর হতে পারে। চলুন বিভ্রান্তি দূর করি এবং আপনার নেটওয়ার্ক নিরাপদ থাকা নিশ্চিত করতে সবচেয়ে সাধারণ কিছু প্রশ্ন নিয়ে আলোচনা করি।
Push-Button পদ্ধতি কি PIN পদ্ধতির চেয়ে নিরাপদ?
হ্যাঁ, Push-Button পদ্ধতিটি PIN-এর চেয়ে কম ঝুঁকিপূর্ণ, তবে এটি অনেকটা এমন বলার মতো যে একটি ব্যাক ডোর অন্যটির চেয়ে সামান্য কম খোলা। এটি সত্যিকার অর্থে নিরাপদ নয়।
এর একমাত্র সুরক্ষা হলো নতুন ডিভাইস কানেক্ট করার জন্য এটি যে খুব ছোট, দুই মিনিটের উইন্ডো খোলে। এই সংক্ষিপ্ত সুযোগটি কাজে লাগাতে একজন আক্রমণকারীকে শারীরিকভাবে কাছাকাছি থাকতে হবে এবং নিখুঁত টাইমিং থাকতে হবে। অন্যদিকে, PIN পদ্ধতিটি কয়েক ঘণ্টা বা দিন ধরে দূর থেকে ব্রুট-ফোর্স করা যেতে পারে। তাই Push-Button তুলনামূলকভাবে কম ক্ষতিকর হলেও, উভয় পদ্ধতিই একটি ভাঙা সিস্টেমের অংশ। একমাত্র সত্যিকারের নিরাপদ পদক্ষেপ হলো WPS পুরোপুরি নিষ্ক্রিয় করা।
একটি শক্তিশালী Wi-Fi পাসওয়ার্ড কি আমাকে WPS আক্রমণ থেকে রক্ষা করে?
দুর্ভাগ্যবশত, না। একটি শক্তিশালী, জটিল WPA2 বা WPA3 পাসওয়ার্ড আপনার নেটওয়ার্কের নিরাপত্তার একটি গুরুত্বপূর্ণ অংশ, তবে এটি একটি WPS PIN আক্রমণ থামাতে একেবারেই কিছু করে না।
এটাই হলো সমস্যার মূল: WPS PIN দুর্বলতা হলো একটি আলাদা প্রবেশদ্বার যা আপনার প্রধান নেটওয়ার্ক পাসওয়ার্ডকে পুরোপুরি বাইপাস করে।
WPS PIN কাজে লাগানো কোনো আক্রমণকারীর আপনার Wi-Fi পাসওয়ার্ড অনুমান করার প্রয়োজন নেই। একবার তারা আট-সংখ্যার PIN ক্র্যাক করলে, রাউটার কেবল তাদের হাতে নেটওয়ার্ক ক্রেডেনশিয়াল তুলে দেয়। আপনার সাবধানে বেছে নেওয়া পাসওয়ার্ডটি সম্পূর্ণ অকেজো হয়ে যায়।
আমি কি প্রিন্টারের মতো সাধারণ ডিভাইসের জন্য নিরাপদে WPS ব্যবহার করতে পারি?
এটি একটি সাধারণ কারণ যার জন্য মানুষ WPS চালু রাখে, বিশেষ করে এমন ডিভাইসগুলোর জন্য যেগুলোতে পাসওয়ার্ড টাইপ করার জন্য কোনো স্ক্রিন বা কীবোর্ড নেই। একটি সাধারণ ডিভাইসের জন্য এটিকে একটি ছোট ঝুঁকি মনে হতে পারে, তবে এটি এখনও আপনার পুরো নেটওয়ার্ককে উন্মুক্ত করে রাখে।
এমনকি প্রিন্টারের মতো একটি "সাধারণ" ডিভাইসও একটি এন্ট্রি পয়েন্ট। যদি কোনো আক্রমণকারী সেই প্রিন্টারের মাধ্যমে অ্যাক্সেস পায়, তবে তারা আপনার নেটওয়ার্কে একটি শক্ত অবস্থান পেয়ে যায়। সেখান থেকে, তারা সার্ভার, পয়েন্ট-অফ-সেল সিস্টেম বা গেস্ট ডেটাবেসের মতো আরও মূল্যবান লক্ষ্যবস্তুতে আক্রমণ করার জন্য আড়াআড়িভাবে অগ্রসর হওয়ার চেষ্টা করতে পারে। একটি ডিভাইস কানেক্ট করার সংক্ষিপ্ত সুবিধা আপনার পুরো পরিকাঠামোর জন্য যে স্থায়ী ঝুঁকি তৈরি করে তার যোগ্য নয়। একমাত্র নিরাপদ বিকল্প হলো এটি বন্ধ করে দেওয়া।
Purple-এ, আমরা WPS-এর মতো সেকেলে সিস্টেমগুলোকে নিরাপদ, পরিচয়-ভিত্তিক নেটওয়ার্কিং দিয়ে প্রতিস্থাপন করায় বিশ্বাস করি। আমাদের প্ল্যাটফর্ম Passpoint এবং SSO-এর মতো আধুনিক, পাসওয়ার্ডবিহীন প্রমাণীকরণ ব্যবহার করে, যা আপনাকে নিশ্ছিদ্র নিরাপত্তা এবং আপনার ব্যবহারকারীদের জন্য একটি নির্বিঘ্ন কানেকশন অভিজ্ঞতা উভয়ই দেয়। Purple কীভাবে আপনার নেটওয়ার্ক নিরাপত্তাকে আধুনিকীকরণ করতে পারে তা জানুন ।







