Beranda » bagaimana » Perbedaan Antara Kata Sandi Wi-Fi WEP, WPA, dan WPA2

    Perbedaan Antara Kata Sandi Wi-Fi WEP, WPA, dan WPA2

    Bahkan jika Anda tahu Anda perlu mengamankan jaringan Wi-Fi Anda (dan sudah melakukannya), Anda mungkin menemukan semua akronim protokol keamanan sedikit membingungkan. Baca terus saat kami menyoroti perbedaan antara protokol seperti WEP, WPA, dan WPA2-dan mengapa itu penting akronim mana yang Anda tampar di jaringan Wi-Fi rumah Anda.

    Apa Artinya?

    Anda melakukan apa yang diperintahkan, Anda masuk ke router setelah membelinya dan menyambungkannya untuk pertama kalinya, dan menetapkan kata sandi. Apa bedanya akronim kecil di sebelah protokol keamanan yang Anda pilih? Ternyata, itu sangat berarti. Seperti halnya dengan semua standar keamanan, peningkatan daya komputer dan kerentanan yang terpapar telah menjadikan standar Wi-Fi yang lebih lama terancam. Ini jaringan Anda, ini data Anda, dan jika seseorang membajak jaringan Anda karena pembajakan ilegal mereka, itu akan menjadi pintu Anda yang diketuk polisi. Memahami perbedaan antara protokol keamanan dan mengimplementasikan protokol yang paling canggih yang dapat didukung router Anda (atau memutakhirkannya jika tidak dapat mendukung standar gen aman saat ini) adalah perbedaan antara menawarkan seseorang akses mudah ke jaringan rumah Anda dan tidak.

    WEP, WPA, dan WPA2: Keamanan Wi-Fi Melalui Abad

    Sejak akhir 1990-an, protokol keamanan Wi-Fi telah mengalami beberapa peningkatan, dengan penghentian langsung protokol yang lebih lama dan revisi signifikan terhadap protokol yang lebih baru. Berjalan-jalan di sepanjang sejarah keamanan Wi-Fi berfungsi untuk menyoroti apa yang ada di luar sana saat ini dan mengapa Anda harus menghindari standar yang lebih lama.

    Wired Equivalent Privacy (WEP)

    Wired Equivalent Privacy (WEP) adalah protokol keamanan Wi-Fi yang paling banyak digunakan di dunia. Ini adalah fungsi dari usia, kompatibilitas ke belakang, dan fakta bahwa itu muncul pertama kali dalam menu pilihan protokol di banyak panel kontrol router.

    WEP diratifikasi sebagai standar keamanan Wi-Fi pada bulan September 1999. Versi pertama WEP tidak terlalu kuat, bahkan untuk waktu mereka dirilis, karena pembatasan AS pada ekspor berbagai teknologi kriptografi menyebabkan produsen membatasi perangkat mereka. hanya enkripsi 64-bit. Ketika pembatasan dicabut, itu ditingkatkan menjadi 128-bit. Meskipun pengenalan 256-bit WEP, 128-bit tetap menjadi salah satu implementasi yang paling umum.

    Meskipun revisi protokol dan ukuran kunci meningkat, seiring waktu banyak kelemahan keamanan ditemukan dalam standar WEP. Ketika daya komputasi meningkat, menjadi lebih mudah dan lebih mudah untuk mengeksploitasi kelemahan itu. Pada awal tahun 2001, eksploitasi konsep bukti mulai beredar, dan pada tahun 2005, FBI memberikan demonstrasi publik (dalam upaya untuk meningkatkan kesadaran akan kelemahan WEP) di mana mereka memecahkan kata sandi WEP dalam hitungan menit menggunakan perangkat lunak yang tersedia secara bebas.

    Meskipun berbagai perbaikan, penyelesaian, dan upaya lain untuk menopang sistem WEP, tetap sangat rentan. Sistem yang mengandalkan WEP harus ditingkatkan atau, jika pemutakhiran keamanan bukan opsi, diganti. Wi-Fi Alliance secara resmi pensiun dari WEP pada tahun 2004.

    Wi-Fi Protected Access (WPA)

    Wi-Fi Protected Access (WPA) adalah respons langsung Wi-Fi Alliance dan penggantian kerentanan yang semakin tampak dari standar WEP. WPA secara resmi diadopsi pada tahun 2003, setahun sebelum WEP secara resmi pensiun. Konfigurasi WPA yang paling umum adalah WPA-PSK (Pre-Shared Key). Kunci yang digunakan oleh WPA adalah 256-bit, peningkatan yang signifikan atas kunci 64-bit dan 128-bit yang digunakan dalam sistem WEP.

    Beberapa perubahan signifikan yang diterapkan dengan WPA termasuk pemeriksaan integritas pesan (untuk menentukan apakah penyerang telah menangkap atau mengubah paket yang melewati antara titik akses dan klien) dan Protokol Integritas Kunci Temporal (TKIP). TKIP menggunakan sistem kunci per-paket yang secara radikal lebih aman daripada sistem kunci tetap yang digunakan oleh WEP. Standar enkripsi TKIP kemudian digantikan oleh Advanced Encryption Standard (AES).

    Terlepas dari apa peningkatan signifikan WPA di atas WEP, hantu WEP menghantui WPA. TKIP, komponen inti WPA, dirancang agar mudah diluncurkan melalui peningkatan firmware ke perangkat yang mendukung WEP yang ada. Karena itu, ia harus mendaur ulang elemen-elemen tertentu yang digunakan dalam sistem WEP yang, pada akhirnya, juga dieksploitasi.

    WPA, seperti WEP pendahulunya, telah ditunjukkan melalui pembuktian konsep dan demonstrasi publik terapan yang rentan terhadap intrusi. Menariknya, proses dimana WPA biasanya dilanggar bukanlah serangan langsung pada protokol WPA (meskipun serangan tersebut telah berhasil ditunjukkan), tetapi dengan serangan pada sistem tambahan yang diluncurkan dengan WPA-Wi-Fi Protected Setup (WPS-Wi-Fi Protected Setup (WPS-Wi-Fi Protected Setup) (WPS ) -yang dirancang untuk memudahkan menghubungkan perangkat ke titik akses modern.

    Wi-Fi Protected Access II (WPA2)

    WPA, pada 2006, telah secara resmi digantikan oleh WPA2. Salah satu perubahan paling signifikan antara WPA dan WPA2 adalah penggunaan wajib algoritma AES dan pengenalan CCMP (Mode Penghitung Cipher dengan Protokol Kode Blok Pesan Rantai Otentikasi) sebagai pengganti TKIP. Namun, TKIP masih dipertahankan dalam WPA2 sebagai sistem mundur dan untuk interoperabilitas dengan WPA.

    Saat ini, kerentanan keamanan utama terhadap sistem WPA2 yang sebenarnya adalah yang tidak jelas (dan mengharuskan penyerang untuk sudah memiliki akses ke jaringan Wi-Fi yang diamankan untuk mendapatkan akses ke kunci tertentu dan kemudian melanggengkan serangan terhadap perangkat lain di jaringan. ). Dengan demikian, implikasi keamanan dari kerentanan WPA2 yang diketahui hampir seluruhnya terbatas pada jaringan tingkat perusahaan dan hanya menerima sedikit atau tidak ada pertimbangan praktis terkait keamanan jaringan rumah..

    Sayangnya, kerentanan yang sama yang merupakan lubang terbesar di baju besi WPA - vektor serangan melalui Wi-Fi Protected Setup (WPS) - tetap ada di titik akses berkemampuan WPA2 modern. Meskipun membobol jaringan aman WPA / WPA2 menggunakan kerentanan ini membutuhkan sekitar 2-14 jam upaya berkelanjutan dengan komputer modern, itu masih merupakan masalah keamanan yang sah. WPS harus dinonaktifkan dan, jika mungkin, firmware dari titik akses harus di-flash ke distribusi yang bahkan tidak mendukung WPS sehingga vektor serangan sepenuhnya dihapus.

     Wi-Fi Security History Diakuisisi; Sekarang apa?

    Pada titik ini, Anda merasa sedikit sombong (karena Anda percaya diri menggunakan protokol keamanan terbaik yang tersedia untuk titik akses Wi-Fi Anda) atau sedikit gugup (karena Anda memilih WEP karena berada di bagian atas daftar) ). Jika Anda berada di kamp terakhir, jangan khawatir; kami sudah membahasnya.

    Sebelum kami menghubungi Anda dengan daftar bacaan lebih lanjut dari artikel keamanan Wi-Fi terbaik kami, inilah kursus kilat. Ini adalah daftar dasar yang memeringkat metode keamanan Wi-Fi saat ini yang tersedia pada router modern (pasca-2006) mana pun, yang dipesan dari yang terbaik hingga yang terburuk:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP ada sebagai metode mundur)
    4. WPA + TKIP
    5. WEP
    6. Open Network (tidak ada keamanan sama sekali)

    Idealnya, Anda akan menonaktifkan Wi-Fi Protected Setup (WPS) dan mengatur router Anda ke WPA2 + AES. Segala sesuatu yang lain dalam daftar adalah langkah yang kurang ideal dari itu. Begitu Anda sampai di WEP, tingkat keamanan Anda sangat rendah, ini hampir sama efektifnya dengan rantai rantai pagar-pagar ada hanya untuk mengatakan "hei, ini milik saya" tetapi siapa pun yang benar-benar ingin masuk bisa naik tepat di atasnya.

    Jika semua pemikiran tentang keamanan dan enkripsi Wi-Fi ini membuat Anda ingin tahu tentang trik dan teknik lain yang dapat Anda gunakan dengan mudah untuk lebih mengamankan jaringan Wi-Fi Anda, perhentian Anda berikutnya harus menjelajahi artikel How-To Geek berikut:

    • Keamanan Wi-Fi: Jika Anda Menggunakan WPA2 + AES, WPA2 + TKIP, atau Keduanya?
    • Cara Mengamankan Jaringan Wi-Fi Anda Terhadap Intrusion
    • Tidak Memiliki Rasa Keamanan Palsu: 5 Cara Tidak Aman untuk Mengamankan Wi-Fi Anda
    • Cara Mengaktifkan Titik Akses Tamu di Jaringan Nirkabel Anda
    • Artikel Wi-Fi Terbaik untuk Mengamankan Jaringan Anda dan Mengoptimalkan Perute Anda

    Berbekal pemahaman dasar tentang bagaimana keamanan Wi-Fi bekerja dan bagaimana Anda dapat lebih meningkatkan dan memutakhirkan titik akses jaringan rumah Anda, Anda akan duduk manis dengan jaringan Wi-Fi yang sekarang aman.