If-Koubou

Perbedaan Antara WEP, WPA, dan WPA2 Kata Sandi Wi-Fi

Perbedaan Antara WEP, WPA, dan WPA2 Kata Sandi Wi-Fi (Bagaimana caranya)

Bahkan jika Anda tahu bahwa Anda perlu mengamankan jaringan Wi-Fi Anda (dan sudah melakukannya), Anda mungkin menemukan semua protokol keamanan akronim sedikit membingungkan. Baca terus karena kami menyoroti perbedaan antara protokol seperti WEP, WPA, dan WPA2-dan mengapa itu penting yang Anda akhiri di jaringan Wi-Fi rumah Anda.

Apa Artinya?

Anda melakukan apa yang diperintahkan kepada Anda, Anda masuk ke router Anda setelah Anda membelinya dan memasangnya untuk pertama kali, dan mengatur kata sandi. Apa bedanya apa akronim kecil di sebelah protokol keamanan yang Anda pilih itu? Ternyata, itu sangat penting. Seperti halnya dengan semua standar keamanan, peningkatan daya komputer dan kerentanan yang terbuka telah membuat standar Wi-Fi lama berisiko. Ini jaringan Anda, ini data Anda, dan jika seseorang membajak jaringan Anda karena pesta pora ilegal mereka, itu akan menjadi pintu Anda yang polisi datangi. Memahami perbedaan antara protokol keamanan dan mengimplementasikan yang paling canggih yang dapat didukung oleh router Anda (atau meningkatkannya jika tidak dapat mendukung standar keamanan terbaru) adalah perbedaan antara menawarkan seseorang akses mudah ke jaringan rumah Anda dan tidak.

WEP, WPA, dan WPA2: Keamanan Wi-Fi Sepanjang Abad

Sejak akhir 1990-an, protokol keamanan Wi-Fi telah mengalami beberapa peningkatan, dengan penolakan mentah-mentah dari protokol yang lebih tua dan revisi yang signifikan terhadap protokol yang lebih baru. Menjelajahi sejarah keamanan Wi-Fi berfungsi untuk menyoroti apa yang ada di luar sana sekarang dan mengapa Anda harus menghindari standar yang lebih lama.

WEP (Wired Equivalent Privacy) (WEP)

Wired Equivalent Privacy (WEP) adalah protokol keamanan Wi-Fi yang paling banyak digunakan di dunia. Ini adalah fungsi usia, kompatibilitas mundur, dan fakta bahwa itu muncul pertama kali dalam menu pemilihan protokol di banyak panel kontrol router.

WEP diratifikasi sebagai standar keamanan Wi-Fi pada bulan September 1999. Versi pertama WEP tidak terlalu kuat, bahkan untuk saat mereka dibebaskan, karena pembatasan AS pada ekspor berbagai teknologi kriptografi menyebabkan produsen membatasi perangkat mereka. hanya enkripsi 64-bit. Ketika pembatasan itu dicabut, itu ditingkatkan menjadi 128-bit. Meskipun pengenalan WEP 256-bit, 128-bit tetap menjadi salah satu implementasi yang paling umum.

Meskipun ada revisi protokol dan ukuran kunci yang meningkat, dari waktu ke waktu banyak celah keamanan ditemukan dalam standar WEP. Ketika daya komputasi meningkat, menjadi lebih mudah dan lebih mudah untuk mengeksploitasi kelemahan itu. Pada awal tahun 2001, bukti-bukti-dari-eksploitasi mengambang di sekitar, dan pada tahun 2005, FBI memberikan demonstrasi publik (dalam upaya untuk meningkatkan kesadaran akan kelemahan WEP) di mana mereka memecahkan password WEP dalam hitungan menit menggunakan perangkat lunak yang tersedia secara bebas.

Meskipun berbagai perbaikan, kerja-kerja, dan upaya lain untuk menopang sistem WEP, tetap sangat rentan. Sistem yang mengandalkan WEP harus ditingkatkan atau, jika peningkatan keamanan bukan merupakan opsi, diganti. Aliansi Wi-Fi resmi pensiun WEP pada tahun 2004.

Akses Terlindungi Wi-Fi (WPA)

Wi-Fi Protected Access (WPA) adalah tanggapan langsung dan penggantian Wi-Fi Alliance terhadap kerentanan yang semakin nyata dari standar WEP. WPA secara resmi diadopsi pada tahun 2003, setahun sebelum WEP secara resmi pensiun. Konfigurasi WPA yang paling umum adalah WPA-PSK (Kunci yang Dibagikan Sebelumnya). Kunci yang digunakan oleh WPA adalah 256-bit, peningkatan yang signifikan atas kunci 64-bit dan 128-bit yang digunakan dalam sistem WEP.

Beberapa perubahan signifikan yang diimplementasikan dengan WPA termasuk pemeriksaan integritas pesan (untuk menentukan apakah seorang penyerang telah menangkap atau mengubah paket yang dilewatkan antara titik akses dan klien) dan Protokol Integritas Kunci Temporal (TKIP). TKIP menggunakan sistem kunci per paket yang secara radikal lebih aman daripada sistem kunci tetap yang digunakan oleh WEP. Standar enkripsi TKIP kemudian digantikan oleh Advanced Encryption Standard (AES).

Meskipun ada peningkatan yang signifikan WPA telah melampaui WEP, hantu WEP menghantui WPA. TKIP, komponen inti dari WPA, dirancang untuk dengan mudah diluncurkan melalui peningkatan firmware ke perangkat WEP-enabled yang ada. Dengan demikian, ia harus mendaur ulang unsur-unsur tertentu yang digunakan dalam sistem WEP yang, pada akhirnya, juga dieksploitasi.

WPA, seperti pendahulunya WEP, telah ditunjukkan melalui proof-of-concept dan demonstrasi publik yang diterapkan untuk rentan terhadap gangguan. Menariknya, proses dimana WPA biasanya dilanggar bukan serangan langsung pada protokol WPA (meskipun serangan tersebut telah berhasil ditunjukkan), tetapi oleh serangan pada sistem tambahan yang diluncurkan dengan WPA-Wi-Fi Protected Setup (WPS) ) -yang dirancang untuk memudahkan menghubungkan perangkat ke titik akses modern.

Wi-Fi Protected Access II (WPA2)

WPA, pada 2006, secara resmi telah digantikan oleh WPA2. Salah satu perubahan paling signifikan antara WPA dan WPA2 adalah penggunaan wajib algoritma AES dan pengenalan CCMP (Counter Cipher Mode dengan Block Chaining Pesan Authentication Code Protocol) sebagai pengganti TKIP. Namun, TKIP masih dipertahankan di WPA2 sebagai sistem fallback dan interoperabilitas dengan WPA.

Saat ini, kerentanan keamanan utama ke sistem WPA2 yang sebenarnya adalah sistem yang tidak jelas (dan mengharuskan penyerang untuk memiliki akses ke jaringan Wi-Fi aman untuk mendapatkan akses ke kunci tertentu dan kemudian melanggengkan serangan terhadap perangkat lain di jaringan ). Dengan demikian, implikasi keamanan dari kerentanan WPA2 yang dikenal terbatas hampir seluruhnya untuk jaringan tingkat perusahaan dan pantas sedikit atau tidak ada pertimbangan praktis dalam hal keamanan jaringan rumah.

Sayangnya, kerentanan yang sama yang merupakan lubang terbesar dalam armor WPA - vektor serangan melalui Wi-Fi Protected Setup (WPS) - tetap ada di jalur akses modern WPA2. Meskipun membobol jaringan aman WPA / WPA2 menggunakan kerentanan ini membutuhkan usaha 2-14 jam yang berkelanjutan dengan komputer modern, ini masih merupakan masalah keamanan yang sah. WPS harus dinonaktifkan dan, jika mungkin, firmware titik akses harus di-flash ke distribusi yang bahkan tidak mendukung WPS sehingga vektor serangan sepenuhnya dihapus.

Sejarah Keamanan Wi-Fi Diakuisisi; Sekarang apa?

Pada titik ini, Anda merasa sedikit puas (karena Anda dengan percaya diri menggunakan protokol keamanan terbaik yang tersedia untuk titik akses Wi-Fi Anda) atau sedikit gugup (karena Anda memilih WEP karena berada di bagian atas daftar ). Jika Anda berada di kamp terakhir, jangan khawatir; kami memiliki Anda tertutup.

Sebelum kami menghubungi Anda dengan daftar bacaan lebih lanjut dari artikel keamanan Wi-Fi teratas kami, inilah kursus kilat. Ini adalah daftar dasar yang memeringkat metode keamanan Wi-Fi saat ini yang tersedia pada setiap router modern (pasca 2006), dipesan dari yang terbaik hingga terburuk:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP ada di sana sebagai metode fallback)
  4. WPA + TKIP
  5. WEP
  6. Open Network (tidak ada keamanan sama sekali)

Idealnya, Anda akan menonaktifkan Wi-Fi Protected Setup (WPS) dan mengatur router Anda ke WPA2 + AES. Segala sesuatu yang lain dalam daftar itu kurang dari langkah ideal turun dari itu. Setelah Anda sampai ke WEP, tingkat keamanan Anda sangat rendah, itu sama efektifnya dengan pagar rantai-pagar ada hanya untuk mengatakan "hei, ini adalah milik saya" tetapi siapa pun yang benar-benar ingin masuk bisa memanjat tepat di atasnya.

Jika semua pemikiran tentang keamanan dan enkripsi Wi-Fi ini membuat Anda penasaran dengan trik dan teknik lain yang dapat Anda terapkan dengan mudah untuk mengamankan jaringan Wi-Fi Anda lebih lanjut, pemberhentian selanjutnya adalah menelusuri artikel How-To Geek berikut:

  • Keamanan Wi-Fi: Haruskah Anda Menggunakan WPA2 + AES, WPA2 + TKIP, atau Keduanya?
  • Cara Mengamankan Jaringan Wi-Fi Anda Melawan Intrusi
  • Jangan Punya Rasa Keamanan Palsu: 5 Cara Tidak Aman untuk Mengamankan Wi-Fi Anda
  • Cara Mengaktifkan Titik Akses Tamu di Jaringan Nirkabel Anda
  • Artikel Wi-Fi Terbaik untuk Mengamankan Jaringan Anda dan Mengoptimalkan Router Anda

Berbekal pemahaman dasar tentang cara kerja keamanan Wi-Fi dan bagaimana Anda dapat lebih meningkatkan dan meningkatkan titik akses jaringan rumah Anda, Anda akan duduk cantik dengan jaringan Wi-Fi yang sekarang aman.