Beranda » bagaimana » Peringatan Jaringan Wi-Fi WPA2 Terenkripsi Masih Rentan terhadap Pengintaian

    Peringatan Jaringan Wi-Fi WPA2 Terenkripsi Masih Rentan terhadap Pengintaian

    Saat ini, sebagian besar orang tahu bahwa jaringan Wi-Fi terbuka memungkinkan orang untuk menguping lalu lintas Anda. Enkripsi WPA2-PSK standar seharusnya mencegah hal ini terjadi - tetapi tidak semudah yang Anda bayangkan.

    Ini bukan berita besar tentang cacat keamanan baru. Sebaliknya, ini adalah cara WPA2-PSK selalu diterapkan. Tapi itu adalah sesuatu yang kebanyakan orang tidak tahu.

    Buka Jaringan Wi-Fi vs. Jaringan Wi-Fi Terenkripsi

    Anda tidak boleh meng-host jaringan Wi-Fi terbuka di rumah, tetapi Anda mungkin menemukan diri Anda menggunakannya di depan umum - misalnya, di kedai kopi, saat melewati bandara, atau di hotel. Jaringan Wi-Fi terbuka tidak memiliki enkripsi, yang berarti segala sesuatu yang dikirim melalui udara adalah “dalam keadaan jernih.” Orang dapat memantau aktivitas penjelajahan Anda, dan aktivitas web apa pun yang tidak diamankan dengan enkripsi itu sendiri dapat diintip. Ya, ini bahkan benar jika Anda harus "masuk" dengan nama pengguna dan kata sandi di halaman web setelah masuk ke jaringan Wi-Fi terbuka.

    Enkripsi - seperti enkripsi WPA2-PSK kami sarankan Anda gunakan di rumah - agak memperbaikinya. Seseorang di dekatnya tidak bisa begitu saja menangkap lalu lintas dan mengintip Anda. Mereka akan mendapatkan banyak lalu lintas terenkripsi. Ini berarti bahwa jaringan Wi-Fi terenkripsi melindungi lalu lintas pribadi Anda dari pengintaian.

    Ini agak benar - tetapi ada kelemahan besar di sini.

    WPA2-PSK Menggunakan Kunci Bersama

    Masalah dengan WPA2-PSK adalah bahwa ia menggunakan "Pre-Shared Key." Kunci ini adalah kata sandi, atau frasa sandi, Anda harus memasukkan untuk menghubungkan ke jaringan Wi-Fi. Setiap orang yang terhubung menggunakan frasa sandi yang sama.

    Sangat mudah bagi seseorang untuk memonitor lalu lintas terenkripsi ini. Yang mereka butuhkan adalah:

    • Frasa sandi: Semua orang dengan izin untuk terhubung ke jaringan Wi-Fi akan memilikinya.
    • Lalu lintas asosiasi untuk klien baru: Jika seseorang menangkap paket yang dikirim antara router dan perangkat saat terhubung, mereka memiliki semua yang mereka butuhkan untuk mendekripsi lalu lintas (tentu saja dengan asumsi mereka juga memiliki kata sandi). Ini juga sepele untuk mendapatkan lalu lintas ini melalui serangan "deauth" yang secara paksa memutuskan perangkat dari jaringan Wi_Fi dan memaksanya untuk menyambung kembali, menyebabkan proses asosiasi terjadi lagi.

    Sungguh, kita tidak bisa menekankan betapa sederhananya ini. Wireshark memiliki opsi bawaan untuk mendekripsi lalu lintas WPA2-PSK selama Anda memiliki kunci yang dibagikan sebelumnya dan telah menangkap lalu lintas untuk proses asosiasi.

    Apa Artinya Ini Sebenarnya

    Apa artinya ini sebenarnya adalah bahwa WPA2-PSK tidak jauh lebih aman terhadap menguping jika Anda tidak mempercayai semua orang di jaringan. Di rumah, Anda harus aman karena frasa sandi Wi-Fi Anda adalah rahasia.

    Namun, jika Anda pergi ke kedai kopi dan mereka menggunakan WPA2-PSK alih-alih jaringan Wi-FI terbuka, Anda mungkin merasa jauh lebih aman dalam privasi Anda. Tetapi Anda tidak boleh - siapa pun yang memiliki frasa sandi Wi-Fi di kedai kopi dapat memantau lalu lintas penjelajahan Anda. Orang lain di jaringan, atau hanya orang lain dengan frasa sandi, dapat mengintip lalu lintas Anda jika mereka mau.

    Pastikan untuk memperhitungkan ini. WPA2-PSK mencegah orang tanpa akses ke jaringan dari pengintaian. Namun, begitu mereka memiliki frasa sandi jaringan, semua taruhan dimatikan.

    Mengapa WPA2-PSK Tidak Coba Hentikan Ini?

    WPA2-PSK benar-benar mencoba untuk menghentikan ini melalui penggunaan "kunci transien berpasangan" (PTK). Setiap klien nirkabel memiliki PTK yang unik. Namun, ini tidak banyak membantu karena kunci unik per-klien selalu berasal dari kunci yang dibagikan sebelumnya (frasa sandi Wi-Fi.) Itulah mengapa sepele untuk menangkap kunci unik klien selama Anda memiliki Wi- Fi frasa sandi dan dapat menangkap lalu lintas yang dikirim melalui proses asosiasi.

    WPA2-Enterprise Memecahkan Ini ... Untuk Jaringan Besar

    Untuk organisasi besar yang menuntut jaringan Wi-Fi aman, kelemahan keamanan ini dapat dihindari melalui penggunaan autentikasi EAP dengan server RADIUS - kadang-kadang disebut WPA2-Enterprise. Dengan sistem ini, setiap klien Wi-Fi menerima kunci yang benar-benar unik. Tidak ada klien Wi-Fi yang memiliki informasi yang cukup untuk mulai mengintip klien lain, jadi ini memberikan keamanan yang jauh lebih besar. Kantor perusahaan besar atau lembaga pemerintah harus menggunakan WPA2-Enteprise karena alasan ini.

    Tetapi ini terlalu rumit dan rumit untuk digunakan oleh sebagian besar orang - atau bahkan sebagian besar orang aneh - di rumah. Alih-alih frasa sandi Wi-FI yang harus Anda masukkan pada perangkat yang ingin Anda sambungkan, Anda harus mengelola server RADIUS yang menangani otentikasi dan manajemen kunci. Ini jauh lebih rumit untuk diatur oleh pengguna rumahan.

    Bahkan, itu bahkan tidak sepadan dengan waktu Anda jika Anda mempercayai semua orang di jaringan Wi-Fi Anda, atau semua orang dengan akses ke frasa sandi Wi-Fi Anda. Ini hanya diperlukan jika Anda terhubung ke jaringan Wi-Fi terenkripsi WPA2-PSK di lokasi publik - kedai kopi, bandara, hotel, atau bahkan kantor yang lebih besar - di mana orang lain yang Anda tidak percaya juga memiliki Wi- Frasa sandi jaringan FI.


    Jadi, apakah langit jatuh? Tidak, tentu saja tidak. Tetapi, ingatlah ini: Ketika Anda terhubung ke jaringan WPA2-PSK, orang lain dengan akses ke jaringan itu dapat dengan mudah mengintai lalu lintas Anda. Terlepas dari apa yang diyakini kebanyakan orang, enkripsi itu tidak memberikan perlindungan terhadap orang lain dengan akses ke jaringan.

    Jika Anda harus mengakses situs sensitif di jaringan Wi-Fi publik - khususnya situs web yang tidak menggunakan enkripsi HTTPS - pertimbangkan untuk melakukannya melalui VPN atau bahkan terowongan SSH. Enkripsi WPA2-PSK pada jaringan publik tidak cukup baik.

    Kredit Gambar: Cory Doctorow di Flickr, Grup Makanan di Flickr, Robert Couse-Baker di Flickr