Banyak dari kita menggunakan Wi-Fi secara harfiah setiap hari, namun bahkan pada saat kita menjadi semakin peduli dengan privasi dan keamanan kita, banyak orang masih tidak memahami algoritma keamanan Wi-Fi yang berbeda dan apa artinya.
Itu sebabnya Anda membaca blog teknologi, kan? Kami telah mengumpulkan penjelasan tentang algoritma keamanan Wi-Fi yang paling banyak digunakan, WEP, WPA, dan WPA2 sehingga Anda dapat tetap mendapatkan informasi untuk memastikan koneksi Anda seaman mungkin.
Tentu saja, Anda mungkin bertanya-tanya mengapa Anda harus peduli algoritma keamanan apa yang Anda gunakan saat Anda menggunakan Wi-Fi. Pertanyaan bagus - masalahnya adalah, jika seseorang membajak jaringan internet Anda dan menggunakannya untuk sesuatu yang ilegal, polisi akan mengetuk pintu Anda , bukan peretas.
WEP
WEP, atau dikenal sebagai Wired Equivalent Privacy, adalah algoritma keamanan Wi-Fi yang paling banyak digunakan, dan ketika dirilis itu untuk alasan yang baik - WEP dirancang untuk menawarkan keamanan sebanyak menggunakan LAN kabel, yang merupakan pertimbangan besar. fakta bahwa jaringan nirkabel jauh lebih rentan terhadap penyadapan dan peretasan hanya karena mereka nirkabel.
Tentu saja, WEP tidak selalu sangat aman - ketika diratifikasi pada tahun 1999, itu tidak terlalu aman karena pembatasan AS pada ekspor teknologi kriptografi, yang membatasi perangkat WEP hingga 64-bit. Pembatasan itu akhirnya dicabut, dan sementara sekarang ada perangkat WEP yang 256-bit, 128-bit adalah yang paling umum.
Terlepas dari kenyataan bahwa panjang kunci telah meningkat, ada sejumlah kelemahan keamanan yang terdeteksi dalam algoritma WEP - sangat banyak sehingga sangat mudah untuk meretasnya. Bukti konsep pertama kali terlihat pada tahun 2001, dan aliansi Wi-Fi pensiun WEP sebagai cara standar resmi kembali pada tahun 2004.
Salah satu kelemahan utama WEP adalah kenyataan bahwa ia menggunakan apa yang disebut kunci enkripsi statis - dengan kata lain, ketika (atau jika) Anda mengatur kunci enkripsi pada router internet Anda, kunci yang sama digunakan untuk setiap perangkat yang terhubung dengan itu router. Tidak hanya itu, tetapi paket data (kelompok data yang ditransfer antara perangkat dan router) tidak dienkripsi, yang berarti mereka dapat jauh lebih mudah dicegat, dan begitu mereka dicegat, peretas dapat memperoleh akses ke router dan perangkat Wi-Fi. di atasnya dengan menyimpulkan apa kunci WEP.
Tentu saja, masalah ini dapat dihindari dengan secara berkala mengubah kunci WEP, tetapi sementara itu mungkin membantu untuk super-sadar teknologi, itu tidak akan membantu konsumen umum - bagian dari alasan WEP telah pensiun sejak lama.
WPA
Ketika WEP sudah pensiun, WPA diimplementasikan, secara resmi diadopsi kembali pada tahun 2003. WPA yang umum digunakan sebagai WPA-PSK (atau Pra-Berbagi Kunci). Kunci-kunci itu 256-bit, yang merupakan peningkatan dari tombol 128-bit yang paling umum digunakan dalam perangkat WEP.
Jadi apa, terlepas dari panjang kunci, menempatkan WPA di atas WEP? Ketika data ditransfer, itu ditransfer dalam paket, atau kelompok data. WPA sebagai standar pada dasarnya memeriksa integritas paket data tersebut. Dengan kata lain, WPA dapat memeriksa apakah atau perhatikan seorang peretas telah menyalin atau mengubah paket data antara router dan perangkat yang terhubung.
WPA juga memperkenalkan Temporal Key Integrity Protocol, atau TKIP, yang diperkenalkan untuk bekerja adalah "pembungkus" untuk WEP, yang memungkinkan orang untuk menggunakan perangkat yang lebih tua sambil tetap mendapatkan beberapa tingkat enkripsi. Dengan kata lain, TKIP menggunakan pemrograman WEP yang lebih lama, tetapi membungkus kode dengan kode tambahan di awal dan akhir kode itu untuk mengenkripsi itu. Itu hanya diperkenalkan sebagai perbaikan cepat untuk masalah keamanan WEP sementara sesuatu yang sedikit lebih aman ditemukan (AES), dan kemudian pensiun dan tidak boleh digunakan.
AES menggantikan standar TKIP sementara, dan dirancang untuk menawarkan sebanyak mungkin enkripsi. Itu bahkan digunakan oleh pemerintah AS. AES menggunakan kunci enkripsi 128-bit, 192-bit, atau 256-bit, dan jauh lebih unggul dari TKIP dalam hal itu mengonversi kunci enkripsi teks biasa yang digunakan oleh TKIP ke ciphertext, yang pada dasarnya terlihat seperti rangkaian karakter acak untuk mereka yang tidak memiliki kunci enkripsi.
Secara teoritis, bahkan enkripsi AES 128-bit tidak dapat dipecahkan pada saat ini - akan membutuhkan lebih dari 100 miliar tahun bagi komputer masa kini untuk mengetahui algoritma enkripsi.
Meskipun demikian, WPA, seperti WEP, telah terbukti memiliki kelemahan - biasanya WPA sendiri tidak diretas, melainkan sistem tambahan yang diluncurkan dengan WPA yang disebut WPS, yang dirancang untuk membuat koneksi antara router dan perangkat mudah.
WPA2
WPA2 diimplementasikan sebagai standar pada tahun 2006, dan membuat enkripsi AES wajib daripada opsional. Itu juga menggantikan TKIP, yang hanya digunakan untuk perangkat yang lebih tua yang tidak mendukung AES, dengan CCMP, yang masih tidak seaman AES tetapi lebih aman daripada TKIP.
Tidak banyak kerentanan yang terkait dengan WPA2, namun ada satu yang besar. Untungnya itu agak tidak jelas dan mengharuskan peretas untuk mengakses jaringan Wi-Fi di masa lalu, kemudian membuat serangan pada perangkat lain di jaringan. Karena betapa tidak jelas cacatnya, sebenarnya hanya bisnis dan perusahaan yang harus khawatir tentang hal itu dan tidak ada banyak masalah untuk jaringan rumah.
Kemungkinan akan ada pengganti WPA2 di masa depan, namun saat ini tidak perlu ada.
Kesimpulan
Itu dia - jika Anda tidak menggunakan algoritma WPA2 dengan enkripsi AES, Anda harus mempertimbangkannya. Anda dapat mengaktifkannya dengan menuju ke pengaturan router Anda. Jika Anda memerlukan bantuan untuk mengatur router atau koneksi nirkabel untuk menggunakan WPA2, silakan posting pertanyaan di bagian komentar di bawah ini, atau mulai utas baru di Forum PCMech.
