পিপিটিপি ভিপিএন প্রোটোকল: এটি নিরাপদ

মাই ওয়ার্কড্রাইভ নিখুঁত ভিপিএন বিকল্প সমাধান হিসাবে কাজ করে

পিপিটিপি ভিপিএন

পিপিটিপি হ’ল মাইক্রোসফ্টের ভিপিএন বাস্তবায়ন যা উইন্ডোজ এনটি থেকে প্রায় রয়েছে. ব্যবহারকারীরা পিপিটিপি ব্যবহার করতে পছন্দ করেন কারণ এটি সাধারণত একটি শর্টকাট সহ উইন্ডোজ ডেস্কটপগুলিতে কনফিগার করা থাকে যা দ্রুত অ্যাক্সেসের জন্য ব্যবহারকারীর নাম এবং পাসওয়ার্ড মনে রাখে. যখন সঠিক নাম রেজোলিউশনের সাথে মিলিত হয় (histor তিহাসিকভাবে জিতেছে) এবং এখন ডিএনএস, ব্যবহারকারীরা সহজেই শেয়ার এবং প্রিন্টারের জন্য নেটওয়ার্কটি ব্রাউজ করতে পারেন. ব্যাক-এন্ডে, উইন্ডোজ সার্ভার পিপিটিপি সিস্টেম অ্যাডমিনিস্ট্রেটর দ্বারা রাউটিং এবং রিমোট অ্যাক্সেস রোল (আরআরএএস) সহ কনফিগার করা হয়েছে. যদিও পিপিটিপি সিস্টেমগুলি পরিচালনা ও স্থাপনের জন্য ব্যবহৃত সরঞ্জামগুলি উইন্ডোজের প্রতিটি নতুন সংস্করণে পরিবর্তিত হয়েছে এটি সর্বজনীনভাবে সম্মত হয়েছে যে আধুনিক বিকল্পগুলির তুলনায় পিপিটিপি অনিরাপদ এবং এসএসটিপি সমর্থন করার জন্য আপগ্রেড করার পরেও অতিরিক্ত অপ্রত্যক্ষ সমর্থন ব্যয় যুক্ত করে.

পিপিটিপি প্রোটোকল নিজেই আর সুরক্ষিত হিসাবে বিবেচিত হয় না কারণ প্রাথমিক এমএস-সিএপিভি 2 প্রমাণীকরণটি একটি একক ডিইএস 56-বিট কী ক্র্যাক করার অসুবিধায় হ্রাস করা যেতে পারে, যা বর্তমান কম্পিউটারগুলির সাথে খুব অল্প সময়ের মধ্যে ব্রুট-জোর করা যেতে পারে (এ তৈরি করা শক্তিশালী পাসওয়ার্ডটি পিপিটিপি-র সুরক্ষার সাথে মূলত অপ্রাসঙ্গিক হিসাবে পুরো 56-বিট কীস্পেস ব্যবহারিক সময়ের সীমাবদ্ধতার মধ্যে অনুসন্ধান করা যেতে পারে).

আক্রমণকারী হ্যান্ডশেকটি ক্যাপচার করে (এবং তার পরে কোনও পিপিটিপি ট্র্যাফিক), হ্যান্ডশেকের একটি অফলাইন ক্র্যাক করুন এবং আরসি 4 কীটি অর্জন করুন. একবার আরসি 4 কীটি উত্পন্ন হয়ে গেলে আক্রমণকারী পিপিটিপি ভিপিএন -তে বহন করা ট্র্যাফিক ডিক্রিপ্ট এবং বিশ্লেষণ করতে সক্ষম হবে. পিপিটিপি ফরোয়ার্ড সিক্রেসিকে সমর্থন করে না, সুতরাং একই শংসাপত্রগুলি ব্যবহার করে সমস্ত পূর্ববর্তী পিপিটিপি সেশনগুলি ক্র্যাক করার জন্য কেবল একটি পিপিটিপি সেশনটি ক্র্যাক করা যথেষ্ট.

পিপিটিপি টানেলযুক্ত ডেটাগুলির অখণ্ডতার জন্য দুর্বল সুরক্ষা সরবরাহ করে. আরসি 4 সাইফার, এনক্রিপশন সরবরাহ করার সময়, ডেটার অখণ্ডতা যাচাই করে না কারণ এটি সম্পর্কিত ডেটা (এইএইডি) সাইফার সহ কোনও প্রমাণীকৃত এনক্রিপশন নয়. পিপিটিপি তার ট্র্যাফিকের অতিরিক্ত অখণ্ডতা চেকও করে না এবং বিট-ফ্লিপিং আক্রমণ, ই এর পক্ষে ঝুঁকিপূর্ণ.ছ. আক্রমণকারী সনাক্তকরণের খুব কম সম্ভাবনা সহ পিপিটিপি প্যাকেটগুলি সংশোধন করতে পারে. আরসি 4 সাইফারে (যেমন রয়্যাল হোলোয়ে অ্যাটাক) বিভিন্ন আবিষ্কার করা আক্রমণগুলি আরসি 4 কে প্রচুর পরিমাণে সংক্রমণিত ডেটা সুরক্ষার জন্য একটি খারাপ পছন্দ করে তোলে এবং ভিপিএনগুলি এই জাতীয় আক্রমণগুলির জন্য প্রধান প্রার্থী কারণ তারা সাধারণত সংবেদনশীল এবং প্রচুর পরিমাণে ডেটা প্রেরণ করে.

পিপিটিপি পোর্ট

পয়েন্ট-টু-পয়েন্ট টানেলিং প্রোটোকল (পিপিটিপি) টিসিপি পোর্ট 1723 এবং আইপি প্রোটোকল 47 জেনেরিক রাউটিং এনক্যাপসুলেশন (জিআরই) ব্যবহার করে. পোর্ট 1723 আইএসপি’র দ্বারা অবরুদ্ধ হতে পারে এবং জিআরই আইপি প্রোটোকল 47 অনেক আধুনিক ফায়ারওয়াল এবং রাউটারগুলি পাস করতে পারে না.

পিপিটিপি দুর্বলতা

সুরক্ষা বিশেষজ্ঞরা পিপিটিপি পর্যালোচনা করেছেন এবং সহ অসংখ্য পরিচিত দুর্বলতা তালিকাভুক্ত করেছেন:

এমএস-চ্যাপ-ভি 1 মূলত নিরাপত্তাহীন

সরঞ্জামগুলি বিদ্যমান যা এমএস-চ্যাপ-ভি 1 প্রমাণীকরণ ট্র্যাফিক থেকে সহজেই এনটি পাসওয়ার্ড হ্যাশগুলি বের করতে পারে. এমএস-চ্যাপ-ভি 1 পুরানো উইন্ডোজ সার্ভারগুলিতে ডিফল্ট সেটিং

এমএস-চ্যাপ-ভি 2 দুর্বল

এমএস-চ্যাপ-ভি 2 ক্যাপচারড চ্যালেঞ্জ রেসপন্স প্যাকেটে অভিধানের আক্রমণগুলির পক্ষে ঝুঁকিপূর্ণ. এই এক্সচেঞ্জগুলি দ্রুত ক্র্যাক করার জন্য সরঞ্জামগুলি বিদ্যমান

ব্রুট ফোর্স আক্রমণ সম্ভাবনা

এটি প্রদর্শিত হয়েছে যে এমএস-চ্যাপ-ভি 2 কীতে একটি ব্রুট-ফোর্স আক্রমণের জটিলতা একটি একক ডেস কীতে ব্রুট-ফোর্স আক্রমণের সমতুল্য. মাল্টি ফ্যাক্টর/দুটি ফ্যাক্টর প্রমাণীকরণের জন্য কোনও অন্তর্নির্মিত বিকল্প নেই, এটি পিপিটিপি বাস্তবায়নগুলি অত্যন্ত দুর্বল করে দেয়.

অতিরিক্ত সমর্থন ব্যয়

সাধারণত পিপিটিপি এবং মাইক্রোসফ্ট ভিপিএন ক্লায়েন্টের সাথে সম্পর্কিত অতিরিক্ত সমর্থন ব্যয়গুলি সম্পর্কে সাবধান থাকুন.

  • ডিফল্টরূপে, একটি শেষ ব্যবহারকারীর উইন্ডোজ নেটওয়ার্ক অফিস ভিপিএন নেটওয়ার্কের মাধ্যমে রুট করা হয়. ফলস্বরূপ, এটি অভ্যন্তরীণ নেটওয়ার্কটি ম্যালওয়ারের জন্য উন্মুক্ত করে দেয় এবং অফিসে সমস্ত ব্যবহারকারীর জন্য সমস্ত ইন্টারনেটকে ধীর করে দেয়.
  • সংযোগের সমস্যাগুলি সমাধান করার জন্য হেল্প ডেস্কে কলগুলির ফলে পরিচিত সুরক্ষা সমস্যার কারণে পিপিটিপি সাধারণত অনেকগুলি স্থানে অবরুদ্ধ থাকে.
  • রিমোটস সাইটগুলিতে অফিসের অভ্যন্তরীণ সাবনেটগুলির সাথে বিরোধগুলি মাইক্রোসফ্ট ভিপিএন রাউটিংকে ব্লক করতে পারে যার ফলে কোনও সংযোগ নেই এবং আবার অতিরিক্ত সমর্থন ব্যয়ের দিকে পরিচালিত করে.
  • মাইনর নেটওয়ার্কের ওঠানামা মাইক্রোসফ্ট ভিপিএন ক্লায়েন্টকে সংযোগ বিচ্ছিন্ন করতে পারে যখন ব্যবহার করে দূষিত ফাইলগুলি পুনরুদ্ধার এবং হারিয়ে যাওয়া কাজের দিকে পরিচালিত করে.
  • আইটি বিভাগকে প্রতিটি সম্ভাব্য দূরবর্তী ব্যবহারকারীর জন্য মাইক্রোসফ্ট ভিপিএন পূর্বনির্ধারিত সহ কর্পোরেট ল্যাপটপের একটি অতিরিক্ত বহর বজায় রাখতে হবে.
  • ক্রিপ্টো লকার টাইপ ম্যালওয়্যার ভিপিএন টানেলের উপরে ফাইলগুলি এনক্রিপ্ট করতে বিনামূল্যে.

সমাধান হিসাবে মাই ওয়ার্কড্রাইভ

মাই ওয়ার্কড্রাইভ নিখুঁত ভিপিএন বিকল্প সমাধান হিসাবে কাজ করে

মাই ওয়ার্কড্রাইভের বিপরীতে, মাইক্রোসফ্ট পিপিটিপি বা এসএসটিপি ভিপিএন’র সমর্থন করার সুরক্ষা ঝুঁকিগুলি নির্মূল করা হয়েছে:

  • ব্যবহারকারীরা যে কোনও ব্রাউজার থেকে অ্যাক্সেসযোগ্য ওয়েব ফাইল ম্যানেজার ক্লায়েন্টকে ব্যবহার করা সহজ একটি সহজ পান.
  • এটি সমর্থন ব্যয়গুলি মুছে ফেলা হয় – ব্যবহারকারীরা কেবল তাদের বিদ্যমান উইন্ডোজ অ্যাক্টিভ ডিরেক্টরি শংসাপত্রগুলির সাথে লগ ইন করুন বা এডিএফএস বা কোনও এসএএমএল সরবরাহকারী ব্যবহার করে কোম্পানির শেয়ার, হোম ড্রাইভগুলি অ্যাক্সেস করতে এবং অনলাইনে ডকুমেন্টগুলি সম্পাদনা/দেখুন.
  • অ্যান্ড্রয়েড/আইওএস এবং মাই ওয়ার্কড্রাইভ ডেস্কটপ ম্যাপযুক্ত ড্রাইভ ক্লায়েন্টের জন্য মোবাইল ক্লায়েন্টের উপলভ্য.
  • ভিপিএন ব্লক ফাইলের ধরণের বিপরীতে এবং যখন ফাইলের পরিবর্তনগুলি র্যানসওয়্যারের ব্লক করতে সেট থ্রেশহোল্ডগুলি ছাড়িয়ে যায় তখন সতর্কতাগুলি গ্রহণ করে.
  • সুরক্ষার জন্য, সমস্ত মাই ওয়ার্কড্রাইভ ক্লায়েন্টরা দুটি ফ্যাক্টর প্রমাণীকরণকে সমর্থন করে.

ড্যান গর্ডন

ড্যানিয়েল, মাই ওয়ার্কড্রাইভের প্রতিষ্ঠাতা.কম, 1992 সাল থেকে সান ফ্রান্সিসকো বে অঞ্চলে উদ্যোগ, সরকার এবং শিক্ষার বিভিন্ন প্রযুক্তি পরিচালনার ভূমিকাতে কাজ করেছে. ড্যানিয়েল মাইক্রোসফ্ট টেকনোলজিসে প্রত্যয়িত এবং তথ্য প্রযুক্তি, সুরক্ষা এবং কৌশল সম্পর্কে লিখেছেন এবং রিমোট অ্যাক্সেস নেটওয়ার্কিংয়ে আমাদের পেটেন্ট #9985930 প্রদান করা হয়েছে

সাম্প্রতিক পোস্ট

  • পারফরম্যান্স পার্থক্য: অ্যাপলের এম 1 বনাম. একক নান্দ চিপ এসএসডি সহ এম 2 প্রসেসর
  • ঝড় -0558 লঙ্ঘন মাইক্রোসফ্ট: সাইবারসিকিউরিটির জন্য একটি জাগ্রত কল
  • ফাইল ভাগ করে নেওয়ার বর্তমান অবস্থা: দূরবর্তী কাজের জন্য সরকারী এবং ব্যক্তিগত মেঘের তুলনা
  • জুন মাই ওয়ার্কড্রাইভ নিউজলেটার 2023
  • মাই ওয়ার্কড্রাইভ সংস্করণ 6.4 প্রযোজনায় মুক্তি পেয়েছে

পিপিটিপি ভিপিএন প্রোটোকল: এটি নিরাপদ?

অলিভিয়া স্কট

টানেলিং প্রোটোকলগুলি ঝামেলা-মুক্ত, সুরক্ষিত বি 2 বি বাণিজ্য এবং পরম বিশৃঙ্খলার মধ্যে পার্থক্য তৈরি করে এটি বলা অতিরঞ্জিত নয়. এই প্রয়োজনীয় সরঞ্জামগুলি সুরক্ষিত “টানেলগুলি” তৈরি করে যা এনক্রিপ্ট করা ডেটা ধারণ করে যেমন এটি ভার্চুয়াল প্রাইভেট নেটওয়ার্কগুলি (ভিপিএনএস) জুড়ে যায়.

তত্ত্ব অনুসারে, তারা গোপনীয় তথ্য গুটিয়ে রাখে, এটিকে চোখ দিয়ে সুরক্ষিত রাখে. তবে এটি সর্বদা ক্ষেত্রে হয় না এবং কিছু সাধারণ প্রোটোকল পর্যাপ্ত সুরক্ষা নিশ্চিত করতে অপর্যাপ্ত প্রমাণিত হয়েছে.

বিনামূল্যে ভূমিকা-নির্দেশিত প্রশিক্ষণ পরিকল্পনা

আসুন সেই অপ্রচলিত প্রোটোকলগুলির মধ্যে একটির দিকে নজর দিন: পিপিটিপি. পয়েন্ট-টু-পয়েন্ট টানেলিং প্রোটোকলটি আজকাল সুরক্ষা বিশেষজ্ঞদের দ্বারা একটি কার্যকর বিকল্প হিসাবে ব্যাপকভাবে দেখা যায় না এবং সঙ্গত কারণেই. তবে, এটি অনেকগুলি উইন্ডোজ সংস্করণে নির্মিত হওয়ার কারণে এটি এখনও তাদের অভ্যন্তরীণ এবং ক্লায়েন্ট-ফেসিং নেটওয়ার্কগুলিতে নিয়মিতভাবে ব্যবহৃত হয়.

এই ব্যবসায়ের মতো হবেন না. পরিবর্তে, পিপিটিপি ছাড়িয়ে অনেক বেশি দেখার এবং একটি সত্যিকারের সুরক্ষিত প্রোটোকল চয়ন করার প্রচুর কারণ রয়েছে যা আপনাকে এবং আপনার ক্লায়েন্টদের ডেটা সুরক্ষা দেয়. আসুন এই কারণগুলি কী তা খুঁজে বের করা যাক.

পিপিটিপি: কিছু দ্রুত পটভূমি

পিপিটিপি 1990 এর দশকে মাইক্রোসফ্ট, আরোহী এবং নোকিয়ার মতো মোবাইল টেলিযোগাযোগ সরবরাহকারীদের একটি গ্রুপের ইঞ্জিনিয়াররা তৈরি করেছিলেন. উচ্চ-গতির ইন্টারনেট প্রসারিত এবং ই-বাণিজ্য মূলধারায় পরিণত হওয়ার সাথে সাথে মাইক্রোসফ্ট উইন্ডোজ ব্যবহারকারীদের তাদের ডেটা এনক্রিপ্ট করার জন্য একটি প্রাথমিক সরঞ্জাম সরবরাহ করতে চেয়েছিল এবং দলটি তৈরি করেছে.

পূর্বসূরী পিপিপি -র মতো, পিপিটিপি ডেটা প্যাকেট তৈরি করে কাজ করে যা প্রকৃত টানেলের ভিত্তি তৈরি করে. বৈধ ট্র্যাফিক নেটওয়ার্কগুলিতে প্রেরণ করা হয়েছে তা নিশ্চিত করার জন্য এটি প্রমাণীকরণ সিস্টেমের সাথে এই প্যাকেট তৈরির প্রক্রিয়াটি দম্পতি. এবং এটি প্যাকেটগুলির দ্বারা রাখা ডেটা স্ক্র্যাম্বল করতে এনক্রিপশনগুলির একটি ফর্ম ব্যবহার করে.

পিপিটিপি 1999 সালে একটি অফিসিয়াল আরএফসি স্পেসিফিকেশন (আরএফসি 2637) অর্জন করেছে এবং প্রযুক্তিগত বিশদগুলির জন্য এটি উল্লেখ করার মতো এটি উপযুক্ত. তবে জিনিসগুলি সহজভাবে বলতে গেলে, এটি ডেটা লেয়ার 2 এ কাজ করে এবং সাধারণ রাউটিং এনক্যাপসুলেশন (জিআরই) এর প্যাকেট তৈরির সিস্টেম হিসাবে নিয়োগ করে. প্যাকেটগুলি আইপি পোর্ট 47 এবং টিসিপি পোর্ট 1723 ব্যবহার করে এবং ব্যবহৃত এনক্রিপশন স্ট্যান্ডার্ডটি মাইক্রোসফ্টের নিজস্ব এমপিপিই.

মাইক্রোসফ্ট কম পদচিহ্ন এবং উচ্চ গতির সাথে প্রতিদিনের উইন্ডোজ পরিবেশে কাজ করার জন্য প্রোটোকলটি ডিজাইন করেছে. ফলস্বরূপ, পিপিটিপি অভ্যন্তরীণ ভিপিএনগুলিতে সেট আপ করা আশ্চর্যজনকভাবে সহজ এবং এটি 2000 এর দশকে ছোট এবং মাঝারি আকারের উদ্যোগগুলির মধ্যে একটি বিশাল অনুসরণ অর্জন করেছে. তাদের মধ্যে কিছু এখনও পিপিটিপির উপর নির্ভর করে তবে এটি কোনও স্মার্ট পদক্ষেপ নয়. কারণটা এখানে.

পিপিটিপি -র সাথে কী সুরক্ষা ত্রুটিগুলি চিহ্নিত করা হয়েছে?

প্রায় জীবনের শুরু থেকেই, পিপিটিপি অভিযোগ করে যে এটি কেবল সুরক্ষিত নয়, এবং একজন ব্যক্তি মূলত এই খ্যাতির জন্য দায়ী. 1998 সালে, সুরক্ষা বিশ্লেষক ব্রুস স্নিয়ার পিপিটিপিতে একটি গুরুত্বপূর্ণ কাগজ প্রকাশ করেছিলেন এবং এটি ব্যবহারকারীদের জন্য মারাত্মকভাবে পড়া তৈরি করেছিল. বা কমপক্ষে এটি থাকা উচিত.

স্নিয়ারের মতে, প্রোটোকলের দুর্বলতম পয়েন্টটি ছিল এর চ্যালেঞ্জ/প্রতিক্রিয়া প্রমাণীকরণ প্রোটোকল (সিএইচএইচ), এর আরসি 4-ভিত্তিক এমপিপিই এনক্রিপশনটি ঘনিষ্ঠভাবে অনুসরণ করেছে.

হ্যাকার কালেক্টিভ এল 0 পিএইচটি ভারী শিল্পের মুজে কাজ করে, স্নিয়ার দেখতে পেলেন যে পিপিটিপি বাস্তবায়নে ব্যবহৃত হ্যাশিং অ্যালগরিদমগুলি ক্র্যাক করা মারাত্মকভাবে সহজ ছিল. এটি কর্পোরেট নেটওয়ার্কগুলি নেভিগেট করার সাথে সাথে অনুপ্রবেশকারীরা প্রতিটি ব্যবহারকারীকে ট্র্যাকিংয়ের সাথে বিভিন্ন ধরণের শ্রুতিমধুর আক্রমণকে সহজতর করতে পারে.

চ্যাপের সমস্যাগুলি আরও গভীর হয়েছে. স্নিয়ের হিসাবে দেখা গেছে, পিপিটিপি -র বেশিরভাগ বাস্তবায়ন আক্রমণকারীদের সরকারী সার্ভার হিসাবে পোজ দেওয়ার ক্ষমতা দিয়েছে, সংবেদনশীল তথ্যের জন্য নোড হয়ে উঠেছে.

তৃতীয়ত, বিশ্লেষকরা আবিষ্কার করেছেন যে পিপিটিপি -র এমপিপিই এনক্রিপশনের গুণমান খুব কম ছিল, এমন কীগুলি যা মোটামুটি সহজেই ভাঙা হতে পারে এবং নেটওয়ার্ক পরিচালকদের জন্য বিভিন্ন ধরণের উপায় সিস্টেমগুলি যথাযথভাবে কনফিগার করার জন্য – এটি আরও খারাপ দুর্বলতার দিকে পরিচালিত করে -.

এই বিষয়গুলি উত্তরহীন হয়নি. প্রকৃতপক্ষে, মাইক্রোসফ্ট আপডেট হয়েছে পিপিটিপি (পিপিটিপি সংস্করণ 2), যা 2000 সাল থেকে প্রকাশিত উইন্ডোজ প্যাকেজগুলির সাথে ব্যবহৃত সবচেয়ে সাধারণ সংস্করণ. আবার, স্নিয়ার আপডেটটি একবার দেখে নিয়েছিলেন এবং কয়েকটি গুরুতর দুর্বলতা খুঁজে পেয়েছেন.

চ্যাপ সম্পর্কিত সমস্যাগুলি সমাধান করার সময়, স্নিয়ার বিচার করেছিলেন যে পাসওয়ার্ডগুলি একটি মূল দুর্বলতা হিসাবে রয়ে গেছে, ব্যবহারকারীদের পাসওয়ার্ড-অনুমানের আক্রমণ থেকে ঝুঁকিতে ফেলেছে. বিশ্লেষকদের মতে, এর অর্থ হ’ল প্রোটোকলটি মূলত ব্যবহারকারীদের দ্বারা নির্বাচিত পাসওয়ার্ডগুলির মতো সুরক্ষিত ছিল. অন্য কথায়, এর সুরক্ষা মানব ত্রুটি এড়ানোর জন্য প্রার্থনা করার উপর ভিত্তি করে ছিল, সর্বশেষ এনক্রিপশন মানগুলি ব্যবহার না করে.

ফলস্বরূপ, এর অর্থ হ’ল শ্নিয়ার “অ্যাপ্লিকেশনগুলির জন্য মাইক্রোসফ্ট পিপিটিপি সুপারিশ করতে পারেননি যেখানে সুরক্ষা একটি ফ্যাক্টর.”

এই সমস্যাগুলি কি পিপিটিপি এন্টারপ্রাইজ সুরক্ষার জন্য কোনও নো-গো তৈরি করে?

পিপিটিপি আপডেট প্রবর্তনের পর থেকে, এই সুরক্ষা ত্রুটিগুলি কেবল আরও উদ্বেগজনক হয়ে উঠেছে. মাইক্রোসফ্ট আরও আপডেটে বিনিয়োগের জন্য বেছে নেয়নি, এবং সাইবার ক্রাইমের জগতটি দ্রুত এগিয়ে গেছে, অফ-দ্য শেল্ফ পাসওয়ার্ড হ্যাকিং এবং শ্রুতিমধুর সরঞ্জামগুলির সাথে যা 1998 সালে লোকেরা কেবল স্বপ্নে স্বপ্ন দেখতে পারে.

উদাহরণস্বরূপ, গবেষণায় দেখা গেছে যে ব্রুট-ফোরসিং পিপিটিপি এনক্রিপশন প্রায় তুচ্ছভাবে সহজ হয়ে উঠেছে. ডিফকন ২০১২-এ, হ্যাকিং গ্রুপ ক্লাউডক্র্যাকার দেখিয়েছেন যে এমএস-সিএপিএপিভি 2 (পিপিটিপি-র জন্য আপডেট হওয়া চ্যাপ) সহজেই গেমড করা যেতে পারে. শক্তিশালী কম্পিউটারগুলির একটি অ্যারে নিয়োগের দরকার নেই এবং প্রক্রিয়াটি বেশি সময় নেয় না. অবশ্যই, এটির জন্য প্রযুক্তিগত জ্ঞান প্রয়োজন, তবে এটি সাইবার ক্রিমিনালগুলির মধ্যে স্বল্প সরবরাহে নেই.

তবে এর অর্থ কী যে তাদের সুরক্ষার পরিবেশে পিপিটিপি ব্যবহার করছে এমন ছোট ব্যবসায়ীদের জন্য কী বোঝায়?

কিছু পরিস্থিতিতে বিদ্যমান পিপিটিপি বাস্তবায়নের সুরক্ষা বাড়ানোর উপায় থাকতে পারে. উদাহরণস্বরূপ, আপনি এমএস-চ্যাপ থেকে EAP-TLS (এক্সটেনসিবল প্রমাণীকরণ প্রোটোকল) এ স্যুইচ করতে পারেন. এটি একটি শংসাপত্র ভিত্তিক সিস্টেমের মাধ্যমে ডেটা প্রমাণীকরণ করতে পাবলিক কী অবকাঠামো (পিকেআই) ব্যবহার করে.

পিকেআই সবার জন্য নয়. স্যুইচ তৈরি করা একটি পারফরম্যান্স হিট নিতে পারে এবং কিছু দূরবর্তী কাজের পরিস্থিতিতে পিকেআই খুব জটিল।. তদুপরি, কেন ঝুঁকি নিন? পরিবর্তে, যেমন স্নিয়ার এবং ক্লাউডক্র্যাকার সুপারিশ করেন, আপনার ভিপিএনকে চারপাশে বেস করার জন্য অন্যান্য টানেলিং প্রোটোকলগুলি দেখার জন্য এটি বোধগম্য হয়. এবং এর অর্থ হ’ল আপনাকে সুরক্ষার জন্য ব্যবহারের স্বাচ্ছন্দ্যকে ত্যাগ করতে হতে পারে.

পিপিটিপি -র সঠিক বিকল্প সন্ধান করা

ধন্যবাদ, পিপিটিপি -র নিরাপত্তাহীনতা প্রোটোকলের বিকাশকে উত্সাহিত করেছে যা বাহ্যিক হুমকির বিরুদ্ধে আরও ভাল সুরক্ষা দেয়. গ্রাহক-ভিত্তিক ভিপিএন ব্যবহার করার সময় আপনি এই কয়েকটি সরঞ্জাম জুড়ে এসেছেন তবে এগুলি ব্যবসায়ের পরিবেশের ক্ষেত্রে যেমন প্রযোজ্য.

ওপেনভিপিএন একটি জনপ্রিয় পছন্দ. 256-বিট এসএসএল এনক্রিপশন (পিপিটিপি-র 128-বিট এনক্রিপশন এর সাথে তুলনা করে) অফার করা, ওপেনভিপিএন ক্র্যাক করা প্রায় অসম্ভব, যতদূর আমরা জানি. তবে এটি উইন্ডোজ, লিনাক্স বা ম্যাকোস সিস্টেমে নির্বিঘ্নে ফিট করে না এবং কিছু কনফিগারেশন প্রয়োজন হবে. এটি প্রায়শই বিশেষজ্ঞদের এটি সঠিকভাবে করতে আনতে সহায়তা করে, কারণ ভুলগুলি শুরু থেকেই পুরো উদ্যোগের সাথে আপস করতে পারে.

ওপেনভিপিএন বাদে কিছু ব্যবসায় একটি মিশ্রণ ব্যবহার করে আইপিএসইসি এবং L2TP. আরেকটি মাইক্রোসফ্ট সৃষ্টি, এই সংমিশ্রণটি অফ-শেল্ফটি প্রয়োগ করা আরও সহজ এবং বর্তমান পিপিটিপি ব্যবহারকারীদের এটি মোটামুটি পরিচিত হওয়া উচিত. এটি ওপেনভিপিএন -এর মতো বেশ সুরক্ষিত নয়, তবে পিপিটিপি -র চেয়ে অনেক বেশি নিরাপদ এবং এটিও বেশ দ্রুত.

অবশেষে, যে সংস্থাগুলি দূরবর্তী কাজ এবং মোবাইল ডিভাইসের উপর নির্ভর করে তারা চেক আউট করতে চাইতে পারে Ikev2. এটি সর্বাধিক সাধারণ প্রোটোকল নয়, তবে আইকেইভি 2 অত্যন্ত নমনীয়, এনক্রিপশন বাধাগ্রস্থ হলে স্বয়ংক্রিয়ভাবে পুনরায় সংযোগ স্থাপন. আইপিএসইসি -র উপর ভিত্তি করে, অ্যান্ড্রয়েড এবং আইওএস ডিভাইসগুলির সাথে ব্যবহার করার সময় এটি বেশ সুরক্ষিত এবং খুব দ্রুত.

এই সমস্তটির অর্থ হ’ল যারা পিপিটিপিতে নির্ভর করেন তাদের জন্য কার্যকর বিকল্প রয়েছে. গ্রাহকের ডেটা সুরক্ষার জন্য গুরুত্বপূর্ণ প্রয়োজনীয়তা এবং সাইবারেটট্যাকগুলির চিরকালীন বিপদকে দেওয়া, অপ্রচলিত প্রযুক্তি ব্যবহার করার কোনও অজুহাত নেই, এবং প্র্যাকটিভ সুরক্ষা পদ্ধতির গ্রহণকারী ব্যবসায়ের জন্য প্রচুর উত্সাহ.

আপনার পরবর্তী কি শিখতে হবে?

আপনি কি পরবর্তী শিখতে হবে?

এসওসি বিশ্লেষক থেকে সিকিউরিটি ম্যানেজারকে কোডার সুরক্ষিত করতে – আমাদের বিশেষজ্ঞদের দল রয়েছে 12 বিনামূল্যে প্রশিক্ষণ পরিকল্পনা আপনাকে আপনার লক্ষ্যগুলি আঘাত করতে সহায়তা করতে. এখনই আপনার ফ্রি অনুলিপি পান.