WiFi Security Protocols – Perbedaan antara WEP dan WPA


WiFi Security Protocols – Perbedaan antara WEP dan WPA

Protokol Keamanan WiFi seperti WEP dan WPA2 mencegah akses tidak sah ke jaringan Anda dari pihak ketiga dan mengenkripsi data pribadi Anda.


WEP (Wired Equivalent Privacy), seperti namanya, dibangun untuk memberikan tingkat keamanan yang sama dengan jaringan kabel dan disetujui sebagai Keamanan WiFi pada akhir 1990-an.

WPA (WiFi Protected Access), di sisi lain, adalah peningkatan sementara WEP, tetapi secara luas diadopsi pasca 2003.

img

Lompat ke …

Apa itu Protokol Keamanan WiFi?

Protokol Keamanan WiFi seperti standar enkripsi WEP, WPA, WPA2 dan WPA3, masing-masing menjadi upgrade dari yang sebelumnya. Standar Keamanan WiFi (WEP) pertama disetujui pada 1990 untuk perlindungan jaringan nirkabel. Tujuannya adalah untuk melayani tingkat yang sama keamanan sebagai jaringan kabel.

Apa saja jenis keamanan WiFi yang berbeda?

Sejak penemuan WiFi pada 1990-an, jaringan nirkabel telah menggunakan beberapa protokol keamanan yang berbeda. Setiap standar baru memberikan keamanan yang lebih besar, dan masing-masing berjanji untuk lebih mudah dikonfigurasikan daripada yang sebelumnya. Semua dari mereka, bagaimanapun, mempertahankan beberapa kerentanan yang melekat.

Selain itu, karena setiap protokol baru dirilis beberapa sistem ditingkatkan, dan beberapa tidak. Akibatnya, saat ini ada sejumlah protokol keamanan yang berbeda digunakan. Beberapa di antaranya memberikan tingkat perlindungan yang cukup baik, sementara yang lain tidak.

Ada tiga protokol keamanan utama yang digunakan saat ini – WEP, WPA, dan WPA2 – dan satu yang belum diluncurkan, WPA3. Mari kita melihat lebih dekat pada masing-masing.

WEP: Privasi Wired Equivalency

Privasi Setara Kabel (WEP) adalah arus utama pertama Standar keamanan WiFi, dan telah disetujui untuk digunakan pada tahun 1999. Meskipun, seperti namanya, itu seharusnya menawarkan tingkat keamanan yang sama seperti jaringan kabel, itu tidak. Sejumlah masalah keamanan dengan cepat ditemukan, dan meskipun banyak upaya untuk menambalnya, standar ini ditinggalkan oleh Wi-Fi Alliance pada tahun 2004.

WPA: Akses yang Dilindungi WiFi

Akses WiFi yang Dilindungi (WPA) protokol dikembangkan pada tahun 2003 sebagai pengganti langsung untuk WEP. Ini meningkatkan keamanan dengan menggunakan sepasang kunci keamanan: a kunci yang dibagikan sebelumnya (PSK), paling sering disebut sebagai WPA Personal, dan Protokol Integritas Kunci Temporal (atau TKIP) untuk enkripsi. Padahal WPA diwakili signifikan tingkatkan lebih dari WEP, itu juga dirancang sehingga dapat diluncurkan di seluruh perangkat keras (dan rentan) yang dirancang untuk WEP. Itu berarti bahwa ia mewarisi beberapa kerentanan keamanan terkenal dari sistem sebelumnya.

WPA2: WiFi Protected Acccess II

WPA2 dikembangkan pada tahun 2004 sebagai protokol keamanan pertama yang benar-benar baru sejak ditemukannya WiFi. Kemajuan besar yang dibuat oleh WPA2 adalah penggunaan Sistem Enkripsi Lanjutan (AES), sebuah sistem yang digunakan oleh pemerintah AS untuk mengenkripsi informasi Top Secret. Saat ini, WPA2 yang dikombinasikan dengan AES mewakili tingkat keamanan tertinggi yang biasanya digunakan di jaringan WiFi rumah, meskipun masih ada sejumlah kerentanan keamanan yang diketahui bahkan dalam sistem ini..

WPA3: WiFi Dilindungi Acccess III

Pada 2018, WiFi Alliance mengumumkan pelepasan standar baru, WPA3, yang secara bertahap akan menggantikan WPA2. Protokol baru ini belum diadopsi secara luas, tetapi menjanjikan perbaikan yang signifikan atas sistem sebelumnya. Perangkat yang kompatibel dengan standar baru sudah diproduksi.

Memperbarui: Sudah hampir setahun sejak peluncuran WPA3, dan beberapa kerentanan keamanan WiFi telah diluncurkan, yang dapat memungkinkan penyerang mencuri kata sandi Wi-Fi. Protokol keamanan Wi-Fi generasi berikutnya bergantung Capung, jabat tangan ditingkatkan yang bertujuan untuk melindungi terhadap serangan kamus offline.

Namun, peneliti keamanan Eyal Ronen dan Mathy Vanhoef menemukan kelemahan dalam WPA3-Personal yang memungkinkan penyerang untuk mengambil dan memulihkan kata sandi jaringan Wi-Fi dengan menyalahgunakan kebocoran atau kebocoran saluran samping berbasis waktu. Makalah penelitian, berjudul DragonBlood, merinci dua jenis cacat desain dalam protokol WPA3.

Yang pertama dikaitkan dengan serangan downgrade, sedangkan yang kedua mengarah ke kebocoran saluran samping. Karena WPA2 banyak digunakan oleh miliaran perangkat di seluruh dunia, adopsi universal WPA3 diperkirakan akan memakan waktu cukup lama. Dengan demikian, sebagian besar jaringan akan mendukung koneksi WPA3 dan WPA2 melalui “mode transisi” WPA3.

Mode transisi dapat dimanfaatkan untuk melakukan serangan downgrade dengan menyiapkan titik akses jahat yang hanya mendukung protokol WPA2, memaksa perangkat WPA3 untuk terhubung dengan jabat tangan 4-arah WPA2 yang tidak aman.

Para peneliti juga menemukan bahwa dua serangan saluran samping terhadap metode penyandian kata sandi Dragonfly memungkinkan penyerang memperoleh kata sandi Wi-Fi dengan melakukan serangan pemartisi kata sandi.

WEP vs WPA vs WPA2: Protokol WiFi mana yang paling aman?

Ketika datang ke keamanan, jaringan WiFi akan selalu kurang aman daripada jaringan kabel. Dalam jaringan kabel, data dikirim melalui kabel fisik, dan ini membuatnya sangat sulit untuk mendengarkan lalu lintas jaringan. Jaringan WiFi berbeda. Dengan desain, mereka menyiarkan data di area yang luas, dan lalu lintas jaringan berpotensi diambil oleh siapa pun yang mendengarkan.

Semua protokol keamanan WiFi modern karena itu menggunakan dua teknik utama: protokol otentikasi yang mengidentifikasi mesin yang ingin terhubung ke jaringan; dan enkripsi, yang memastikan bahwa jika penyerang mendengarkan lalu lintas jaringan mereka tidak akan dapat mengakses data penting.

Cara di mana tiga protokol keamanan WiFi utama mengimplementasikan alat-alat ini berbeda, meskipun:

WEPWPAWPA2

TujuanMembuat jaringan WiFi seaman jaringan kabel (ini tidak berhasil!)Penerapan standar IEEE802.1 li pada perangkat keras WEPImplementasi lengkap standar IEEE802.1 li menggunakan perangkat keras baru
Privasi data
(Enkripsi)
Cipher 4 Tertinggi (RC4)Protokol Integritas Kunci Temporal (TKIP)CCMP dan AES
AutentikasiWEP-Open dan WEP-SharedWPA-PSK dan WPA-EnterpriseWPA-Personal dan WPA-Enterprise
Integritas dataCRC-32Kode Integritas PesanKode otentikasi pesan rantai blok sandi (CBC-MAC)
Manajemen KunciTidak tersediaJabat tangan 4 arahJabat tangan 4 arah
Kompatibilitas Perangkat KerasSemua perangkat kerasSemua perangkat kerasKartu antarmuka jaringan yang lebih lama tidak didukung (hanya lebih baru dari 2006)
KerentananSangat rentan: rentan terhadap serangan Chopchop, fragmentasi, dan DoSLebih baik, tetapi masih rentan: serangan Chopchop, fragmentasi, WPA-PSK, dan DoSPaling tidak rentan, meski masih rentan terhadap serangan DoS
KonfigurasiMudah dikonfigurasikanSulit dikonfigurasikanWPA-Personal mudah dikonfigurasi, WPA-Enterprise kurang begitu
Putar ulang Perlindungan SeranganTidak ada perlindunganPenghitung urutan untuk perlindungan pemutaran ulangNomor datagram / paket 48-bit melindungi dari serangan replay

Tanpa masuk ke detail rumit dari setiap sistem, apa artinya ini adalah protokol keamanan WiFi yang berbeda menawarkan tingkat perlindungan yang berbeda. Setiap protokol baru telah meningkatkan keamanan dibandingkan yang datang sebelumnya, sehingga peringkat dasar dari yang terbaik hingga yang terburuk dari metode keamanan WiFi modern yang tersedia pada router modern (setelah 2006) adalah seperti ini:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP ada sebagai metode mundur)
  • WPA + TKIP
  • WEP
  • Open Network (tidak ada keamanan sama sekali)

8 Cara untuk Mengamankan Jaringan Wi-Fi Anda

Ada beberapa langkah sederhana yang dapat Anda ambil untuk membuat jaringan nirkabel Anda lebih aman, apakah Anda bekerja di lingkungan bisnis atau hanya ingin meningkatkan keamanan jaringan rumah Anda.

Pindahkan Router Anda ke Lokasi yang Aman Fisik

Di tengah semua pembicaraan tentang skema enkripsi dan protokol kunci, mudah untuk mengabaikan aspek keamanan WiFi yang cukup mendasar: lokasi fisik router Anda.

Jika Anda bekerja dengan jaringan rumah, ini berarti menyadari seberapa besar sinyal WiFi Anda ‘bocor’ dari rumah Anda. Jika sinyal WiFi Anda dapat diambil oleh tetangga Anda, di jalan di luar, atau bahkan di bar di lantai bawah, Anda membuka diri terhadap serangan. Idealnya, Anda harus meletakkan router Anda di posisi di mana Anda bisa mendapatkan sinyal yang baik di mana pun Anda membutuhkannya, dan tidak ada orang lain yang bisa melakukannya..

Dalam lingkungan bisnis, keamanan fisik router Anda bahkan lebih penting. Vektor serangan dapat diperkenalkan oleh tindakan sederhana seseorang menekan tombol reset pada router Anda. Anda harus menjaga router nirkabel Anda di kabinet atau kantor yang terkunci, dan bahkan memikirkan sistem pengawasan video yang akan memungkinkan Anda untuk memonitor akses ke sana..

Ubah Informasi Masuk Router Default

Tahukah Anda apa kata sandi admin untuk router Anda? Jika Anda tidak melakukannya, mungkin router yang datang dengan router, dan ini mungkin ‘admin’ atau ‘password’. Setiap orang seharusnya mengubah kata sandi ini ketika mereka pertama kali mengatur router mereka, tetapi hampir tidak ada orang yang melakukannya.

Proses untuk mengubah kata sandi pada router Anda akan tergantung pada merek dan model perangkat keras Anda, tetapi tidak sulit. Pencarian Google cepat untuk model router Anda akan memberi Anda petunjuk tentang cara melakukannya.

Saat memilih kata sandi dan nama pengguna baru, Anda harus memperhatikan pedoman umum dalam memilih kata sandi yang kuat: kata sandi Anda yang baru harus sepanjang minimal 15 karakter, dan termasuk campuran huruf, angka, dan karakter khusus. Anda juga harus mengubah pengaturan nama pengguna dan kata sandi Anda secara teratur. Atur pengingat untuk mengubah kata sandi setiap kuartal. Pastikan Anda memberi tahu keluarga Anda bahwa Anda telah mengubah kata sandi, sebelum mereka datang dan mengeluh bahwa ‘internet rusak’!

Ubah Nama Jaringan

Seperti kata sandi dan nama pengguna generiknya, sebagian besar router nirkabel datang dengan Pengidentifikasi Set Layanan (SSID) generik, yang merupakan nama yang mengidentifikasi jaringan WiFi Anda. Biasanya, ini adalah sesuatu seperti ‘Linksys’ atau ‘Netgear3060’, yang memberi Anda informasi tentang pembuatan dan model router Anda. Ini bagus selama pengaturan awal, karena memungkinkan Anda menemukan router baru Anda.

Masalahnya adalah bahwa nama-nama ini juga memberikan semua orang, yang dapat mengambil sinyal nirkabel Anda, sepotong informasi yang sangat berguna: pembuatan dan model router Anda. Percaya atau tidak, ada daftar online yang merinci kerentanan perangkat keras dan perangkat lunak dari hampir setiap router di luar sana, sehingga penyerang potensial dapat dengan cepat menemukan cara terbaik untuk kompromi jaringan Anda.

Ini adalah masalah khusus jika Anda tidak mengubah informasi login default pada router Anda (lihat di atas), karena seorang penyerang dapat dengan mudah masuk ke router Anda sebagai admin, dan menyebabkan kerusakan..

Perbarui Firmware dan Perangkat Lunak Anda

Kita semua tahu bahwa kita harus memperbarui perangkat lunak kita untuk membatasi kerentanan keamanan, tetapi banyak dari kita tidak. Ini berlaku ganda untuk perangkat lunak dan firmware pada router Anda. Jika Anda belum pernah memperbarui firmware router Anda sebelumnya, Anda tidak sendirian. Dalam survei 2014 terhadap profesional TI (!) Dan karyawan yang bekerja dari jarak jauh, yang dilakukan oleh perusahaan keamanan Tripwire, hanya 32% mengatakan mereka tahu cara memperbarui router mereka dengan firmware terbaru.

Sebagian alasannya adalah karena tidak seperti OS Anda, banyak perute tidak akan mengingatkan Anda secara berkala untuk memeriksa dan mengunduh pembaruan keamanan. Anda mungkin harus memeriksanya sendiri, jadi atur pengingat untuk melakukannya setiap beberapa bulan, dan ubah kata sandi saat Anda menggunakannya.

Pembaruan firmware sangat penting, karena firmware adalah kode paling dasar yang digunakan oleh router Anda. Kerentanan baru dalam firmware router WiFi diidentifikasi setiap saat, dan dengan akses ke tingkat firmware router Anda, tidak ada akhir dari kerusakan yang disebabkan oleh penyerang..

Biasanya, pembaruan firmware dirilis untuk menambal kerentanan keamanan tertentu, dan akan diinstal sendiri setelah Anda mengunduhnya. Ini menjadikannya langkah mudah dalam mengamankan jaringan nirkabel Anda.

Gunakan WPA2

Anda harus menggunakan protokol jaringan nirkabel paling aman yang Anda bisa, dan bagi kebanyakan orang ini adalah WPA2 yang dikombinasikan dengan AES.

Sebagian besar router modern memiliki opsi untuk menjalankan beberapa jenis protokol keamanan WiFi yang berbeda, untuk membuatnya kompatibel dengan berbagai perangkat keras seluas mungkin. Ini berarti bahwa router Anda dapat dikonfigurasikan untuk menggunakan protokol yang ketinggalan zaman di luar kotak.

Memeriksa dengan protokol yang digunakan router Anda cukup mudah: cukup cari instruksi online, masuk ke router Anda, dan Anda akan dapat melihat (dan mengubah) pengaturan. Jika Anda menemukan bahwa router Anda menggunakan WEP, Anda harus segera mengubahnya. WPA lebih baik, tetapi untuk tingkat keamanan tertinggi Anda harus menggunakan WPA2 dan AES.

Jika Anda menggunakan router yang lebih lama, mungkin itu tidak kompatibel dengan WPA2, atau dengan AES. Jika ini masalahnya, Anda memiliki beberapa opsi. Pertama, Anda harus memeriksa upgrade firmware yang akan memungkinkan router Anda menggunakan WPA: karena WPA dirancang agar kompatibel dengan router WEP yang lebih lama, sekarang banyak yang memiliki fungsi ini..

Jika Anda tidak dapat menemukan peningkatan firmware, sekarang saatnya untuk mulai berpikir untuk meningkatkan perangkat keras Anda. Ini tidak perlu menjadi pilihan yang mahal – banyak ISP akan menyediakan Anda dengan router baru dengan biaya minimal, atau bahkan gratis – dan tentu saja lebih murah daripada konsekuensi jaringan Anda diretas!

Matikan WPS

Meskipun WPA2 jauh lebih aman daripada protokol yang datang sebelumnya, WPA2 mempertahankan sejumlah kerentanan keamanan khusus yang harus Anda ketahui. Beberapa di antaranya disebabkan oleh fitur WPA2 yang dirancang untuk membuat pengaturan jaringan nirkabel Anda lebih mudah: WPS.

WiFi Protected Setup (WPS) berarti menghubungkan perangkat ke jaringan WiFi Anda untuk pertama kali semudah menekan tombol. Jika Anda berpikir itu terdengar seperti cacat keamanan, Anda benar. Jika Anda membiarkan WPS diaktifkan, siapa pun yang secara fisik dapat mengakses router Anda dapat memperoleh pijakan di jaringan Anda.

Mematikan WPS cukup mudah: login ke router Anda sebagai pengguna admin, dan Anda akan melihat opsi untuk menonaktifkannya. Jika Anda perlu menghubungkan mesin tambahan ke jaringan Anda, Anda dapat menyalakannya sebentar, tentu saja, pastikan bahwa Anda mematikannya lagi ketika Anda selesai!

Batasi atau Nonaktifkan DHCP

Jika Anda mencari lebih banyak keamanan, Anda harus mempertimbangkan untuk menonaktifkan server Dynamic Host Configuration Protocol (DHCP) yang digunakan router Anda. Sistem ini secara otomatis memberikan alamat IP ke setiap perangkat yang terhubung ke router Anda, memungkinkan perangkat tambahan untuk terhubung ke jaringan nirkabel Anda dengan mudah. Masalahnya adalah ia akan memberi siapa pun yang terhubung ke jaringan Anda alamat IP, termasuk seseorang yang ingin mendapatkan akses tidak sah.

Ada dua pendekatan yang dapat Anda ambil untuk memerangi kerentanan potensial ini. Yang pertama adalah membatasi rentang DHCP yang digunakan router Anda, yang memiliki efek membatasi jumlah mesin yang dapat terhubung. Pendekatan kedua adalah menonaktifkan DHCP sepenuhnya. Ini berarti Anda harus menetapkan secara manual setiap perangkat alamat IP setiap kali terhubung ke jaringan Anda.

Apakah pendekatan ini cocok untuk jaringan Anda akan tergantung pada bagaimana Anda menggunakannya. Jika Anda biasanya menghubungkan dan menyambungkan kembali beberapa perangkat ke router Anda, akan sangat memakan waktu untuk menetapkan secara manual setiap alamat IP. Di sisi lain, jika jumlah perangkat yang ingin Anda hubungkan terbatas dan dapat diprediksi, menonaktifkan DHCP memberi Anda banyak kendali atas siapa yang terhubung ke jaringan Anda.

Jenis protokol keamanan nirkabel mana yang terbaik untuk Wi-Fi?

Poin utama di sini adalah ini: pengaturan WiFi paling aman yang dapat Anda miliki saat ini adalah WPA2 yang dikombinasikan dengan AES. Meskipun demikian, tidak akan selalu mungkin untuk menggunakan standar ini.

Misalnya, perangkat keras Anda mungkin tidak mendukung WPA2 atau AES. Ini adalah masalah yang bisa diatasi dengan memutakhirkan perangkat keras Anda. Ini mungkin terdengar seperti opsi yang mahal, tetapi sebagian besar ISP akan memberi Anda router yang diupgrade gratis jika milik Anda sudah usang. Ini sangat penting jika router Anda kuno, dan hanya mendukung WEP. Jika begitu, buang dan dapatkan yang baru.

Satu-satunya kelemahan menggunakan WPA2 dan AES adalah enkripsi tingkat militer yang digunakannya terkadang dapat memperlambat koneksi Anda. Masalah ini, bagaimanapun, terutama mempengaruhi router lama yang dirilis sebelum WPA2, dan hanya mendukung WPA2 melalui peningkatan firmware. Setiap router modern tidak akan menderita masalah ini.

Masalah lain yang lebih besar adalah kita semua dipaksa untuk menggunakan koneksi WiFi publik dari waktu ke waktu, dan dalam beberapa kasus tingkat keamanan yang ditawarkan buruk. Karenanya, pendekatan terbaik adalah mengetahui tingkat keamanan yang ditawarkan pada jaringan yang Anda hubungkan, dan untuk menghindari pengiriman kata sandi (atau informasi penting lainnya) di seluruh jaringan yang tidak aman.

Semua ini dapat diringkas dalam tabel berikut:

Standar Enkripsi Ringkasan Bagaimana cara kerjanya Haruskah saya menggunakannya?
WEPStandar keamanan 802.11 pertama: mudah diretas.Menggunakan cipher RC4.Tidak
WPAStandar sementara untuk mengatasi kelemahan keamanan utama di WEP.Menggunakan cipher RC4, tetapi menambahkan kunci yang lebih panjang (256-bit).Hanya jika WPA2 tidak tersedia
WPA2Standar saat ini. Dengan perangkat keras modern, peningkatan enkripsi tidak memengaruhi kinerja.Mengganti cipher RC4 dengan CCMP dan AES untuk otentikasi dan enkripsi yang lebih kuat.Iya

Tanya Jawab

Bagaimana cara mengetahui jenis pengaturan keamanan Wi-Fi apa yang dimiliki router nirkabel saya?

Pengetahuan adalah kekuatan, jadi mencari tahu apa protokol keamanan Wi-Fi yang Anda gunakan adalah langkah pertama dalam melindungi diri Anda.

Ada beberapa cara Anda bisa melakukan ini. Cara termudah adalah menggunakan ponsel cerdas Anda:

  • Buka aplikasi Pengaturan di perangkat seluler Anda.
  • Akses pengaturan koneksi Wi-Fi.
  • Temukan jaringan nirkabel Anda pada daftar jaringan yang tersedia.
  • Ketuk nama jaringan atau tombol info untuk menarik konfigurasi jaringan.
  • Periksa konfigurasi jaringan untuk jenis keamanan.

Jika Anda menggunakan laptop atau komputer desktop, menarik pengaturan jaringan biasanya juga memungkinkan Anda melihat protokol keamanan Wi-Fi yang Anda gunakan.

Jika tidak, lakukan pencarian Google untuk merek dan model router Anda, dan Anda harus menemukan instruksi tentang cara masuk ke pengaturannya, di mana Anda dapat melihat (dan mengubah) protokol yang baru Anda gunakan.

Mengetahui cara melakukan ini juga diperlukan untuk mengubah pengaturan default router Anda, yang merupakan bagian penting dari menjaga keamanan jaringan Anda, jadi Anda harus tahu cara login ke router Anda dalam hal apa pun!

Apakah 4g lebih aman daripada Wi-Fi?

Secara umum, ya.

Jawaban yang lebih baik adalah bahwa itu tergantung pada jaringan Wi-Fi. 4G Anda (atau 3G, atau apa pun yang digunakan ponsel cerdas Anda untuk data seluler) aman karena Anda adalah satu-satunya orang yang menggunakan koneksi itu. Tidak ada orang lain yang dapat mengakses informasi yang Anda kirim melalui koneksi ini, kecuali mereka menggunakan teknik yang sangat canggih.

Prinsip yang sama berlaku untuk jaringan Wi-Fi. Jika Anda adalah satu-satunya orang yang menggunakan jaringan rumah Anda, misalnya, dan sudah diatur dengan cara yang aman (lihat panduan kami di atas), maka koneksi Anda akan cukup aman.

Jangan pernah mengirim informasi pribadi, termasuk kata sandi atau detail perbankan, melalui jaringan Wi-Fi publik. Banyak dari jaringan ini menggunakan protokol keamanan yang buruk, tetapi bahkan mereka yang mengklaim aman secara inheren rentan karena jumlah orang yang menggunakannya pada satu waktu.

Berikut adalah beberapa panduan lebih lanjut tentang Jaringan WiFi:

  • Keamanan Jaringan Rumah
  • Keamanan Hotspot
  • Keamanan WiFi Publik
  • Ancaman WiFi
  • Semua Jaringan WiFi Rentan
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map