WPA2 dengan kata sandi yang kuat aman selama Anda menonaktifkan WPS. Anda akan menemukan saran ini dalam panduan untuk mengamankan Wi-Fi Anda di seluruh web. Wi-Fi Protected Setup adalah ide yang bagus, tetapi menggunakannya adalah kesalahan.
Router Anda mungkin mendukung WPS dan kemungkinan diaktifkan secara default. Seperti UPnP, ini adalah fitur tidak aman yang membuat jaringan nirkabel Anda lebih rentan terhadap serangan.
Sebagian besar pengguna rumahan harus menggunakan WPA2-Personal, juga dikenal sebagai WPA2-PSK. The "PSK" singkatan "kunci pra-berbagi." Anda mengatur kata sandi nirkabel pada router Anda dan kemudian memberikan kata sandi yang sama pada setiap perangkat yang Anda hubungkan ke jaringan WI-Fi Anda. Ini pada dasarnya memberi Anda kata sandi yang melindungi jaringan Wi-FI Anda dari akses yang tidak sah. Router mendapatkan kunci enkripsi dari passphrase Anda, yang digunakan untuk mengenkripsi lalu lintas jaringan nirkabel Anda untuk memastikan orang-orang tanpa kunci tidak dapat mengupingnya.
Ini bisa sedikit merepotkan, karena Anda harus memasukkan kata sandi Anda pada setiap perangkat baru yang Anda hubungkan. Wi-FI Protected Setup (WPS), diciptakan untuk memecahkan masalah ini. Ketika Anda terhubung ke router dengan WPS diaktifkan, Anda akan melihat pesan yang mengatakan Anda dapat menggunakan cara yang lebih mudah untuk menghubungkan daripada memasukkan kata sandi Wi-Fi Anda.
Ada beberapa cara berbeda untuk menerapkan pengaturan yang dilindungi Wi-Fi:
PIN: Router memiliki PIN delapan digit yang harus Anda masukkan pada perangkat Anda untuk terhubung. Alih-alih memeriksa seluruh delapan digit PIN sekaligus, router memeriksa empat digit pertama secara terpisah dari empat digit terakhir. Hal ini membuat PIN WPS sangat mudah menjadi “brute force” dengan menebak kombinasi yang berbeda. Hanya ada 11.000 kode empat digit yang mungkin, dan setelah perangkat lunak brute force mendapatkan empat digit pertama yang benar, penyerang dapat melanjutkan ke sisa digit. Banyak router konsumen tidak kehabisan waktu setelah PIN WPS yang salah diberikan, memungkinkan penyerang menebak berulang kali. PIN WPS dapat dipaksa dalam waktu sekitar sehari. [Sumber] Siapa pun dapat menggunakan perangkat lunak bernama "Reaver" untuk memecahkan PIN WPS.
Push-Button-Connect: Daripada memasukkan PIN atau frasa sandi, Anda cukup menekan tombol fisik pada router setelah mencoba menyambung. (Tombol ini juga dapat berupa tombol perangkat lunak pada layar pengaturan.) Ini lebih aman, karena perangkat hanya dapat terhubung dengan metode ini selama beberapa menit setelah tombol ditekan atau setelah satu perangkat terhubung. Ini tidak akan aktif dan tersedia untuk dieksploitasi sepanjang waktu, seperti PIN WPS. Push-button-connect tampaknya sangat aman, dengan satu-satunya kerentanan adalah siapa pun yang memiliki akses fisik ke router dapat menekan tombol dan menyambung, bahkan jika mereka tidak tahu kata sandi Wi-Fi.
Meskipun push-button-connect dapat dikatakan aman, metode otentikasi PIN adalah metode wajib, baseline yang harus didukung oleh semua perangkat WPS yang bersertifikat. Itu benar - spesifikasi WPS mengharuskan perangkat harus menerapkan metode autentikasi yang paling tidak aman.
Pembuat router tidak dapat memperbaiki masalah keamanan ini karena spesifikasi WPS memanggil metode tidak aman untuk memeriksa PIN. Perangkat apa pun yang menerapkan Pengaturan Terlindungi Wi-FI sesuai dengan spesifikasi akan rentan. Spesifikasi itu sendiri tidak bagus.
Ada beberapa jenis router di luar sana.
Jika router Anda memungkinkan Anda untuk menonaktifkan WPS, kemungkinan Anda akan menemukan opsi ini di bawah Wi-FI Protected Setup atau WPS di antarmuka konfigurasi berbasis web-nya.
Anda setidaknya harus menonaktifkan opsi otentikasi berbasis PIN. Di banyak perangkat, Anda hanya dapat memilih apakah akan mengaktifkan atau menonaktifkan WPS. Pilih untuk menonaktifkan WPS jika itu satu-satunya pilihan yang dapat Anda buat.
Kami agak khawatir membiarkan WPS diaktifkan, meskipun opsi PIN tampaknya dinonaktifkan. Mengingat catatan buruk produsen router ketika datang ke WPS dan fitur tidak aman lainnya seperti UPnP, bukankah mungkin bahwa beberapa implementasi WPS akan terus membuat otentikasi berbasis PIN tersedia bahkan ketika tampaknya dinonaktifkan?
Tentu, Anda bisa secara teoretis aman dengan WPS diaktifkan selama otentikasi berbasis PIN dinonaktifkan, tetapi mengapa mengambil risiko? Semua WPS benar-benar memungkinkan Anda untuk terhubung ke Wi-Fi dengan lebih mudah. Jika Anda membuat passphrase yang mudah diingat, Anda harus dapat menghubungkannya dengan cepat. Dan ini hanya masalah saat pertama kali - setelah Anda menghubungkan perangkat satu kali, Anda tidak perlu melakukannya lagi. WPS sangat berisiko untuk fitur yang menawarkan manfaat kecil.
Kredit Gambar: Jeff Keyzer di Flickr