Bagaimana WPA Menutup Celah Keamanan Wi-Fi?

Jaringan melalui Wi-Fi secara inheren kurang aman dibandingkan jaringan melalui kabel Ethernet. Karena Wi-Fi melibatkan transmisi radio, dan karena biasanya lebih mudah untuk memanfaatkan transmisi radio daripada transmisi kabel, jaringan Wi-Fi memerlukan jenis keamanannya sendiri untuk mengatasi celah keamanan. Standar pilihan saat ini untuk mengamankan Wi-Fi melalui enkripsi disebut Wi-Fi Protected Access (WPA). Meskipun dimungkinkan (dan dalam beberapa kasus, wajar) untuk memberikan akses Wi-Fi yang tidak terenkripsi sebagai pengguna rumahan, untuk penggunaan bisnis, jaringan nirkabel Anda harus selalu dienkripsi dengan standar terbaik yang tersedia.

Enkripsi WPA

WPA menggunakan Standar Enkripsi Lanjutan yang paling ketat dari pemerintah AS, AES 256, sebagai basis enkripsi. AES 256 menggunakan sepasang kunci 256-bit simetris. Memecah enkripsi AES 256 dengan kekerasan (mencoba setiap permutasi kunci yang mungkin) adalah sesuatu yang bisa memakan waktu lebih lama daripada usia alam semesta saat ini. Begitu banyak ekonomi elektronik bergantung pada enkripsi AES 256 untuk perlindungan sehingga eksploitasi yang diketahui mungkin benar-benar menutup perdagangan internasional, jadi ini bisa dibilang standar paling aman yang tersedia.

Standar Enkripsi Sebelumnya

Ada dua standar enkripsi sebelumnya yang digunakan di router: Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA, kemudian diganti namanya menjadi WPS). WEP terbukti mudah dibobol, dan digantikan oleh WPA pada tahun 2004. Pada tahun 2011, WPS terbukti memiliki cacat yang memungkinkannya untuk di-crack dalam hitungan jam.

Fitur Keamanan WPA Tambahan

WPA, selain menggunakan algoritma enkripsi yang lebih kuat dari standar sebelumnya, juga menggunakan pemeriksaan Temporal Key Integrity Protocol (TKIP). TKIP mengharuskan semua paket data tiba secara berurutan, dan setiap paket memiliki penghitung yang menunjukkan tempatnya dalam urutan siaran. Ini membantu mendeteksi dan mencegah eksploitasi man-in-the-middle dan spoofing, di mana seseorang mengambil dan menyiarkan ulang data yang mengalir melalui jaringan dalam upaya untuk mengekstrak kunci enkripsi, atau mengambil data dan mengirimkan data palsu dalam upaya untuk mengautentikasi dengan router .

Otentikasi Di Bawah WPA

Manfaat enkripsi ketiga WPA adalah bahwa setiap klien WPA memiliki ID unik yang memerlukan "jabat tangan" dua arah untuk otentikasi. Protokol ini, yang disebut Extensible Authentication Protocol (EAP) melalui 802.1x, mencegah perangkat apa pun mendapatkan akses penuh ke jaringan hingga otentikasi bilateral penuh telah diselesaikan.

Keamanan fisik

Jika bisnis Anda mengandalkan jaringan Wi-Fi, jangan lupakan keamanan fisik. Siapa pun yang dapat mengakses port Ethernet mungkin dapat menjelajahi jaringan Anda sesuka hati, bahkan jika mereka tidak dapat terhubung secara nirkabel. Dengan akses ke router fisik itu sendiri, seseorang yang ingin melakukan kerusakan dapat mengatur ulang router dan menonaktifkan keamanan Wi-Fi; atau, jika router memiliki port USB, seseorang mungkin dapat memasang program "sniffer" menggunakan hard drive portabel. Meskipun ini bukan contoh keamanan nirkabel itu sendiri, ingatlah; banyak orang yang terobsesi dengan keamanan Wi-Fi bahkan tidak berpikir untuk membatasi akses ke perangkat keras jaringan yang sebenarnya.