10Jul

Peringatan: Enkripsi WPA2 Jaringan Wi-Fi Masih Rentan Mengintip

Saat ini, kebanyakan orang tahu bahwa jaringan Wi-Fi terbuka memungkinkan orang untuk menguping lalu lintas Anda. Standar enkripsi WPA2-PSK seharusnya mencegah hal ini terjadi - tapi ini sama sekali tidak semudah yang Anda duga.

Ini bukan berita besar tentang kelemahan keamanan baru. Sebaliknya, inilah cara WPA2-PSK selalu diimplementasikan. Tapi itu sesuatu yang kebanyakan orang tidak tahu.

Jaringan Wi-Fi Terbuka vs. Jaringan Wi-Fi Terenkripsi

Anda seharusnya tidak meng-host jaringan Wi-Fi terbuka di rumah, namun mungkin Anda sendiri yang menggunakannya di depan umum - misalnya di kedai kopi, saat melewati sebuahbandara, atau di hotel. Jaringan Wi-Fi terbuka tidak memiliki enkripsi, yang berarti semua yang dikirim melalui udara "jelas." Orang dapat memantau aktivitas penjelajahan Anda, dan aktivitas web apa pun yang tidak diamankan dengan enkripsi itu sendiri dapat diintip. Ya, ini bahkan benar jika Anda harus "masuk" dengan nama pengguna dan kata sandi di halaman web setelah masuk ke jaringan Wi-Fi terbuka. Enkripsi

- seperti enkripsi WPA2-PSK yang kami sarankan Anda gunakan di rumah - memperbaiki ini agak. Seseorang di dekatnya tidak bisa begitu saja hanya menangkap lalu lintas Anda dan mengintip Anda. Mereka akan mendapatkan banyak lalu lintas terenkripsi. Ini berarti bahwa jaringan Wi-Fi terenkripsi melindungi lalu lintas pribadi Anda agar tidak dikenali.

Ini memang benar - tapi ada kelemahan besar disini.

WPA2-PSK Menggunakan Kunci Bersama

Masalah dengan WPA2-PSK adalah penggunaan tombol "Pre-Shared Key." Tombol ini adalah kata sandi, atau frasa sandi yang harus Anda masukkan untuk terhubung ke jaringan Wi-Fi. Semua orang yang terhubung menggunakan passphrase yang sama.

Cukup mudah bagi seseorang untuk memantau lalu lintas terenkripsi ini. Yang mereka butuhkan adalah:

  • The passphrase : Setiap orang yang memiliki izin untuk terhubung ke jaringan Wi-Fi akan memiliki ini.
  • Lalu lintas asosiasi untuk klien baru : Jika seseorang menangkap paket yang dikirim antara router dan perangkat saat terhubung, mereka memiliki semua yang mereka butuhkan untuk mendekripsi lalu lintas( dengan asumsi mereka juga memiliki frasa sandi, tentu saja).Ini juga sepele untuk mendapatkan lalu lintas ini melalui serangan "deauth" yang secara paksa memutus perangkat dari jaringan Wi_Fi dan memaksanya untuk menyambung kembali, menyebabkan proses asosiasi terjadi lagi.

Sungguh, kita tidak bisa menekankan betapa sederhananya ini. Wireshark memiliki opsi built-in untuk secara otomatis mendekripsi lalu lintas WPA2-PSK selama Anda memiliki kunci pra-berbagi dan telah menangkap lalu lintas untuk proses asosiasi. Apa sebenarnya ini berarti bahwa WPA2-PSK tidak jauh lebih aman daripada menguping jika Anda tidak mempercayai semua orang di jaringan. Di rumah, Anda harus aman karena frasa sandi Wi-Fi Anda adalah rahasia.

Namun, jika Anda pergi ke kedai kopi dan menggunakan WPA2-PSK sebagai pengganti jaringan Wi-FI terbuka, Anda mungkin merasa jauh lebih aman dalam privasi Anda. Tapi sebaiknya jangan - siapapun dengan passphrase Wi-Fi warung kopi bisa memantau lalu lintas penjelajahan Anda. Orang lain di jaringan, atau hanya orang lain dengan passphrase, bisa mengintip lalu lintas Anda jika mereka mau.

Pastikan untuk memperhitungkannya. WPA2-PSK mencegah orang tanpa akses ke jaringan dari pengintaian. Namun, begitu mereka memiliki frasa sandi jaringan, semua taruhan tidak aktif.

Mengapa Tidak WPA2-PSK Cobalah Menghentikan Ini?

WPA2-PSK sebenarnya memang mencoba menghentikan ini melalui penggunaan "pairwise transient key"( PTK).Setiap klien nirkabel memiliki PTK yang unik. Namun, ini tidak banyak membantu karena kunci per-klien yang unik selalu berasal dari kunci pra-berbagi( frasa sandi Wi-Fi.) Karena itulah sepele untuk menangkap kunci unik klien selama Anda memiliki Wi-Fi passphrase dan bisa menangkap lalu lintas yang dikirim melalui proses asosiasi.

WPA2-Enterprise Memecahkan Ini. .. Untuk Jaringan Besar

Untuk organisasi besar yang membutuhkan jaringan Wi-Fi yang aman, kelemahan keamanan ini dapat dihindari melalui penggunaan otentikasi EAP dengan server RADIUS - yang terkadang disebut WPA2-Enterprise. Dengan sistem ini, setiap klien Wi-Fi menerima kunci yang benar-benar unik. Tidak ada klien Wi-Fi yang memiliki cukup informasi untuk mulai mengintip klien lain, jadi ini memberikan keamanan yang jauh lebih besar. Kantor perusahaan besar atau instansi pemerintah harus menggunakan WPA2-Enteprise untuk alasan ini.

Tapi ini terlalu rumit dan rumit untuk sebagian besar orang - atau bahkan kebanyakan orang aneh - untuk menggunakannya di rumah. Alih-alih frasa sandi Wi-FI Anda harus memasukkan perangkat yang ingin Anda hubungkan, Anda harus mengelola server RADIUS yang menangani otentikasi dan manajemen kunci. Ini jauh lebih rumit bagi pengguna rumahan untuk menyiapkannya.

Sebenarnya, ini bahkan tidak sepadan dengan waktu Anda jika Anda mempercayai semua orang di jaringan Wi-Fi Anda, atau semua orang yang memiliki akses ke frasa sandi Wi-Fi Anda. Ini hanya diperlukan jika Anda terhubung ke jaringan Wi-Fi WPA2-PSK yang dienkripsi di tempat umum - kedai kopi, bandara, hotel, atau bahkan kantor yang lebih besar - di mana orang lain yang tidak Anda percaya juga memiliki Wi-Passphrase jaringan FI

Jadi, apakah langitnya jatuh? Tidak, tentu saja tidak. Namun, ingatlah ini: Bila Anda tersambung ke jaringan WPA2-PSK, orang lain yang memiliki akses ke jaringan tersebut dapat dengan mudah mengintip lalu lintas Anda. Terlepas dari apa yang kebanyakan orang percaya, enkripsi itu tidak memberi perlindungan terhadap orang lain yang memiliki akses ke jaringan.

Jika Anda harus mengakses situs sensitif di jaringan Wi-Fi publik - terutama situs web yang tidak menggunakan enkripsi HTTPS - pertimbangkan untuk melakukannya melalui VPN atau bahkan terowongan SSH.Enkripsi WPA2-PSK pada jaringan publik tidak cukup baik.

Image Credit: Cory Doctorow on Flickr, Kelompok Makanan di Flickr, Robert Couse-Baker di Flickr