Apa Artinya?
Anda melakukan apa yang diperintahkan kepada Anda, Anda masuk ke router Anda setelah Anda membelinya dan memasangnya untuk pertama kali, dan mengatur kata sandi. Apa bedanya apa akronim kecil di sebelah protokol keamanan yang Anda pilih itu? Ternyata, itu sangat penting. Seperti halnya dengan semua standar keamanan, peningkatan daya komputer dan kerentanan yang terbuka telah membuat standar Wi-Fi lama berisiko. Ini adalah jaringan Anda, ini adalah data Anda, dan jika seseorang membajak jaringan Anda untuk pesta pora ilegal mereka, itu akan menjadi pintu Anda yang polisi datangi. Memahami perbedaan antara protokol keamanan dan menerapkan yang paling canggih yang dapat didukung oleh router Anda (atau meningkatkannya jika tidak dapat mendukung standar keamanan yang berlaku saat ini) adalah perbedaan antara menawarkan seseorang akses mudah ke jaringan rumah Anda dan tidak.
WEP, WPA, dan WPA2: Keamanan Wi-Fi Sepanjang Abad
Sejak akhir 1990-an, protokol keamanan Wi-Fi telah mengalami beberapa peningkatan, dengan penolakan mentah-mentah dari protokol yang lebih tua dan revisi yang signifikan terhadap protokol yang lebih baru. Menjelajahi sejarah keamanan Wi-Fi berfungsi untuk menyoroti apa yang ada di luar sana sekarang dan mengapa Anda harus menghindari standar yang lebih lama.
WEP (Wired Equivalent Privacy) (WEP)
Wired Equivalent Privacy (WEP) adalah protokol keamanan Wi-Fi yang paling banyak digunakan di dunia. Ini adalah fungsi usia, kompatibilitas mundur, dan fakta bahwa itu muncul pertama kali dalam menu pemilihan protokol di banyak panel kontrol router.
WEP diratifikasi sebagai standar keamanan Wi-Fi pada bulan September 1999. Versi pertama WEP tidak terlalu kuat, bahkan untuk saat mereka dibebaskan, karena pembatasan AS pada ekspor berbagai teknologi kriptografi menyebabkan produsen membatasi perangkat mereka. hanya enkripsi 64-bit. Ketika pembatasan itu dicabut, itu ditingkatkan menjadi 128-bit. Meskipun pengenalan WEP 256-bit, 128-bit tetap menjadi salah satu implementasi yang paling umum.
Meskipun ada revisi protokol dan ukuran kunci yang meningkat, dari waktu ke waktu banyak celah keamanan ditemukan dalam standar WEP. Ketika daya komputasi meningkat, menjadi lebih mudah dan lebih mudah untuk mengeksploitasi kelemahan itu. Pada awal tahun 2001, bukti-bukti-dari-eksploitasi mengambang di sekitar, dan pada tahun 2005, FBI memberikan demonstrasi publik (dalam upaya untuk meningkatkan kesadaran akan kelemahan WEP) di mana mereka memecahkan password WEP dalam hitungan menit menggunakan perangkat lunak yang tersedia secara bebas.
Meskipun berbagai perbaikan, kerja-kerja, dan upaya lain untuk menopang sistem WEP, tetap sangat rentan. Sistem yang mengandalkan WEP harus ditingkatkan atau, jika peningkatan keamanan bukan merupakan opsi, diganti. Aliansi Wi-Fi resmi pensiun WEP pada tahun 2004.
Akses Terlindungi Wi-Fi (WPA)
Wi-Fi Protected Access (WPA) adalah respons langsung Wi-Fi Alliance dan penggantian ke kerentanan yang semakin nyata dari standar WEP. WPA secara resmi diadopsi pada tahun 2003, setahun sebelum WEP secara resmi pensiun. Konfigurasi WPA yang paling umum adalah WPA-PSK (Kunci yang Dibagikan Sebelumnya). Kunci yang digunakan oleh WPA adalah 256-bit, peningkatan yang signifikan atas kunci 64-bit dan 128-bit yang digunakan dalam sistem WEP.
Beberapa perubahan signifikan yang diimplementasikan dengan WPA termasuk pemeriksaan integritas pesan (untuk menentukan apakah seorang penyerang telah menangkap atau mengubah paket yang dilewatkan antara titik akses dan klien) dan Protokol Integritas Kunci Temporal (TKIP). TKIP menggunakan sistem kunci per paket yang secara radikal lebih aman daripada sistem kunci tetap yang digunakan oleh WEP. Standar enkripsi TKIP kemudian digantikan oleh Advanced Encryption Standard (AES).
Meskipun ada peningkatan yang signifikan WPA telah melampaui WEP, hantu WEP menghantui WPA. TKIP, komponen inti dari WPA, dirancang untuk dengan mudah diluncurkan melalui peningkatan firmware ke perangkat WEP-enabled yang ada. Dengan demikian, ia harus mendaur ulang unsur-unsur tertentu yang digunakan dalam sistem WEP yang, pada akhirnya, juga dieksploitasi.
WPA, seperti pendahulunya WEP, telah ditunjukkan melalui proof-of-concept dan demonstrasi publik yang diterapkan untuk rentan terhadap gangguan. Menariknya, proses yang biasanya dilanggar oleh WPA bukanlah serangan langsung pada protokol WPA (meskipun serangan semacam itu telah berhasil didemonstrasikan), tetapi dengan serangan pada sistem pelengkap yang diluncurkan dengan WPA - Wi-Fi Protected Setup (WPS) ) -Yang dirancang untuk mempermudah menghubungkan perangkat ke titik akses modern.
Wi-Fi Protected Access II (WPA2)
WPA, pada 2006, secara resmi telah digantikan oleh WPA2. Salah satu perubahan paling signifikan antara WPA dan WPA2 adalah penggunaan wajib algoritma AES dan pengenalan CCMP (Counter Cipher Mode dengan Block Chaining Pesan Authentication Code Protocol) sebagai pengganti TKIP. Namun, TKIP masih dipertahankan di WPA2 sebagai sistem fallback dan interoperabilitas dengan WPA.
Saat ini, kerentanan keamanan utama ke sistem WPA2 yang sebenarnya adalah sistem yang tidak jelas (dan mengharuskan penyerang untuk memiliki akses ke jaringan Wi-Fi aman untuk mendapatkan akses ke kunci tertentu dan kemudian melanggengkan serangan terhadap perangkat lain di jaringan ). Dengan demikian, implikasi keamanan dari kerentanan WPA2 yang dikenal terbatas hampir seluruhnya untuk jaringan tingkat perusahaan dan pantas sedikit atau tidak ada pertimbangan praktis dalam hal keamanan jaringan rumah.
Sayangnya, kerentanan yang sama yang merupakan lubang terbesar dalam armor WPA - vektor serangan melalui Wi-Fi Protected Setup (WPS) -memiliki titik akses modern yang berkemampuan WPA2. Meskipun membobol jaringan aman WPA / WPA2 menggunakan kerentanan ini membutuhkan usaha 2-14 jam yang berkelanjutan dengan komputer modern, ini masih merupakan masalah keamanan yang sah. WPS harus dinonaktifkan dan, jika mungkin, firmware titik akses harus di-flash ke distribusi yang bahkan tidak mendukung WPS sehingga vektor serangan sepenuhnya dihapus.
Sejarah Keamanan Wi-Fi Diakuisisi; Sekarang apa?
Sebelum kami menghubungi Anda dengan daftar baca lebih lanjut dari artikel keamanan Wi-Fi teratas kami, inilah kursus kilat. Ini adalah daftar dasar yang memeringkat metode keamanan Wi-Fi saat ini yang tersedia pada setiap router modern (pasca 2006), dipesan dari yang terbaik hingga terburuk:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP ada di sana sebagai metode fallback)
- WPA + TKIP
- WEP
- Open Network (tidak ada keamanan sama sekali)
Idealnya, Anda akan menonaktifkan Wi-Fi Protected Setup (WPS) dan mengatur router Anda ke WPA2 + AES. Segala sesuatu yang lain dalam daftar itu kurang dari langkah ideal turun dari itu. Setelah Anda masuk ke WEP, tingkat keamanan Anda sangat rendah, itu sama efektifnya dengan pagar rantai - pagar ada hanya untuk mengatakan "hei, ini adalah properti saya", tetapi siapa pun yang sebenarnya ingin masuk bisa langsung memanjatinya.
Jika semua pemikiran tentang keamanan dan enkripsi Wi-Fi ini membuat Anda penasaran dengan trik dan teknik lain yang dapat Anda terapkan dengan mudah untuk mengamankan jaringan Wi-Fi Anda lebih lanjut, pemberhentian selanjutnya adalah menelusuri artikel How-To Geek berikut:
- Keamanan Wi-Fi: Haruskah Anda Menggunakan WPA2 + AES, WPA2 + TKIP, atau Keduanya?
- Cara Mengamankan Jaringan Wi-Fi Anda Melawan Intrusi
- Tidak Punya Rasa Keamanan Palsu: 5 Cara Tidak Aman untuk Mengamankan Wi-Fi Anda
- Cara Mengaktifkan Titik Akses Tamu di Jaringan Nirkabel Anda
- Artikel Wi-Fi Terbaik untuk Mengamankan Jaringan Anda dan Mengoptimalkan Router Anda
Dipersenjatai dengan pemahaman dasar tentang cara kerja keamanan Wi-Fi dan bagaimana Anda dapat lebih meningkatkan dan meningkatkan titik akses jaringan rumah Anda, Anda akan cukup puas dengan jaringan Wi-Fi yang sekarang aman.