Peringatan: Jaringan Wi-Fi WPA2 Terenkripsi Masih Rentan Mengintip

Daftar Isi:

Peringatan: Jaringan Wi-Fi WPA2 Terenkripsi Masih Rentan Mengintip
Peringatan: Jaringan Wi-Fi WPA2 Terenkripsi Masih Rentan Mengintip

Video: Peringatan: Jaringan Wi-Fi WPA2 Terenkripsi Masih Rentan Mengintip

Video: Peringatan: Jaringan Wi-Fi WPA2 Terenkripsi Masih Rentan Mengintip
Video: Cara Menonaktifkan Notifikasi Grup Whatsapp - YouTube 2024, November
Anonim
Saat ini, kebanyakan orang tahu bahwa jaringan Wi-Fi terbuka memungkinkan orang untuk menguping lalu lintas Anda. Enkripsi WPA2-PSK standar seharusnya mencegah hal ini terjadi - tetapi itu tidak sebebas yang mungkin Anda pikirkan.
Saat ini, kebanyakan orang tahu bahwa jaringan Wi-Fi terbuka memungkinkan orang untuk menguping lalu lintas Anda. Enkripsi WPA2-PSK standar seharusnya mencegah hal ini terjadi - tetapi itu tidak sebebas yang mungkin Anda pikirkan.

Ini bukan berita besar tentang celah keamanan baru. Sebaliknya, ini adalah cara WPA2-PSK selalu dilaksanakan. Tetapi itu adalah sesuatu yang kebanyakan orang tidak tahu.

Buka Jaringan Wi-Fi vs. Jaringan Wi-Fi Terenkripsi

Anda tidak boleh meng-host jaringan Wi-Fi terbuka di rumah, tetapi Anda mungkin menemukan diri Anda menggunakan satu di depan umum - misalnya, di kedai kopi, saat melewati bandara, atau di hotel. Jaringan Wi-Fi terbuka tidak memiliki enkripsi, yang berarti semua yang dikirim melalui udara "jelas." Orang-orang dapat memantau aktivitas penjelajahan Anda, dan aktivitas web apa pun yang tidak diamankan dengan enkripsi itu sendiri dapat disadap. Ya, ini bahkan benar jika Anda harus "masuk" dengan nama pengguna dan kata sandi pada halaman web setelah masuk ke jaringan Wi-Fi terbuka.

Enkripsi - seperti enkripsi WPA2-PSK yang kami sarankan untuk Anda gunakan di rumah - cukup perbaiki. Seseorang di sekitar tidak bisa begitu saja menangkap lalu lintas dan mengintai Anda. Mereka akan mendapatkan banyak lalu lintas terenkripsi. Ini berarti bahwa jaringan Wi-Fi terenkripsi melindungi lalu lintas pribadi Anda agar tidak diintip.

Ini memang benar - tetapi ada kelemahan besar di sini.

Image
Image

WPA2-PSK Menggunakan Kunci Bersama

Masalah dengan WPA2-PSK adalah bahwa ia menggunakan "Kunci yang Dibagikan Sebelumnya." Kunci ini adalah kata sandi, atau kata sandi, Anda harus masuk untuk terhubung ke jaringan Wi-Fi. Semua orang yang terhubung menggunakan kata sandi yang sama.

Sangat mudah bagi seseorang untuk memantau lalu lintas terenkripsi ini. Yang mereka butuhkan hanyalah:

  • Frasa sandi: Setiap orang yang memiliki izin untuk terhubung ke jaringan Wi-Fi akan memilikinya.
  • Lalu lintas asosiasi untuk klien baru: Jika seseorang menangkap paket yang dikirim antara router dan perangkat ketika terhubung, mereka memiliki semua yang mereka butuhkan untuk mendekripsi lalu lintas (dengan asumsi mereka juga memiliki kata sandi, tentu saja). Ini juga sepele untuk mendapatkan lalu lintas ini melalui "deauth" serangan yang secara paksa memutuskan perangkat dari jaringan Wi_Fi dan memaksanya untuk tersambung kembali, menyebabkan proses asosiasi terjadi lagi.

Sungguh, kami tidak dapat menekankan betapa sederhananya hal ini. Wireshark memiliki opsi built-in untuk secara otomatis mendekripsi lalu lintas WPA2-PSK selama Anda memiliki kunci pra-berbagi dan telah menangkap lalu lintas untuk proses asosiasi.

Image
Image

Apa Ini Sebenarnya Berarti

Apa yang sebenarnya dimaksud adalah bahwa WPA2-PSK tidak jauh lebih aman terhadap penyadapan jika Anda tidak mempercayai semua orang di jaringan. Di rumah, Anda harus aman karena passphrase Wi-Fi Anda adalah rahasia.

Namun, jika Anda pergi ke kedai kopi dan mereka menggunakan WPA2-PSK daripada jaringan Wi-FI terbuka, Anda mungkin merasa jauh lebih aman dalam privasi Anda. Tetapi Anda tidak boleh - siapa saja dengan frasa akses Wi-Fi toko kopi dapat memantau lalu lintas penjelajahan Anda. Orang lain di jaringan, atau hanya orang lain dengan frasa sandi, dapat mengintai lalu lintas Anda jika mereka mau.

Pastikan untuk mempertimbangkan hal ini. WPA2-PSK mencegah orang tanpa akses ke jaringan dari mengintip. Namun, setelah mereka memiliki kata sandi jaringan, semua taruhan tidak aktif.

Image
Image

Mengapa Tidak WPA2-PSK Mencoba Menghentikan Ini?

WPA2-PSK sebenarnya mencoba untuk menghentikan ini melalui penggunaan "kunci transient pairwise" (PTK). Setiap klien nirkabel memiliki PTK yang unik. Namun, ini tidak banyak membantu karena kunci per-klien unik selalu berasal dari kunci yang dibagikan sebelumnya (frasa sandi Wi-Fi.) Itulah mengapa tidak mudah untuk menangkap kunci unik klien selama Anda memiliki Wi-Fi. Passphrase Fi dan dapat menangkap lalu lintas yang dikirim melalui proses asosiasi.

WPA2-Enterprise Memecahkan Ini… Untuk Jaringan Besar

Untuk organisasi besar yang menuntut jaringan Wi-Fi yang aman, kelemahan keamanan ini dapat dihindari melalui penggunaan autentikasi EAP dengan server RADIUS - kadang-kadang disebut WPA2-Enterprise. Dengan sistem ini, setiap klien Wi-Fi menerima kunci yang benar-benar unik. Tidak ada klien Wi-Fi yang memiliki cukup informasi untuk mulai mengintip klien lain, jadi ini memberikan keamanan yang jauh lebih besar. Kantor perusahaan besar atau instansi pemerintah harus menggunakan WPA2-Enteprise untuk alasan ini.

Tetapi ini terlalu rumit dan rumit bagi sebagian besar orang - atau bahkan kebanyakan geek - untuk digunakan di rumah. Alih-alih kata sandi Wi-FI yang harus Anda masukkan pada perangkat yang ingin Anda hubungkan, Anda harus mengelola server RADIUS yang menangani otentikasi dan manajemen kunci. Ini jauh lebih rumit bagi pengguna rumahan untuk diatur.

Bahkan, itu bahkan tidak sebanding dengan waktu Anda jika Anda mempercayai semua orang di jaringan Wi-Fi Anda, atau semua orang dengan akses ke frasa akses Wi-Fi Anda. Ini hanya diperlukan jika Anda terhubung ke jaringan Wi-Fi terenkripsi WPA2-PSK di lokasi umum - kedai kopi, bandara, hotel, atau bahkan kantor yang lebih besar - di mana orang lain yang tidak Anda percayai juga memiliki Wi-Fi. Frasa sandi jaringan FI.

Image
Image

Jadi, apakah langit jatuh? Tidak, tentu saja tidak. Namun, ingatlah ini: Saat Anda terhubung ke jaringan WPA2-PSK, orang lain dengan akses ke jaringan itu dapat dengan mudah mengintip lalu lintas Anda.Terlepas dari apa yang dipercayai oleh kebanyakan orang, enkripsi itu tidak memberikan perlindungan terhadap orang lain dengan akses ke jaringan.

Jika Anda harus mengakses situs sensitif di jaringan Wi-Fi publik - terutama situs web yang tidak menggunakan enkripsi HTTPS - pertimbangkan melakukannya melalui VPN atau bahkan terowongan SSH. Enkripsi WPA2-PSK di jaringan publik tidak cukup baik.

Direkomendasikan: