ArenaLTE.com - Teknologi nirkabel telah menjadi sangat terintegrasi pada kehidupan professional dan personal kita, saat ini, sehingga kita tidak bisa membayangkan hidup tanpa itu.
Bisnis sangat bergantung pada teknologi nirkabel untuk melakukan operasi mereka, penyedia jaringan seluler menggunakannya untuk mentransfer suara dan data melalui jarak yang sangat jauh, dan itu menyediakan rata-rata pengguna dengan akses Internet setiap saat saat bepergian.
Namun, sementara kita memanfaatkan akses nirkabel begitu saja, apakah kita sadar akan risiko keamanan ketika menggunakannya?
Menurut John Battam, Systems Engineer di Fortinet Australia, dari perspektif jaringan Wireless, 802.11 (Wi-Fi) telah berkembang dari teknologi yang sering dicemooh oleh para pemimpin industri di akhir tahun sembilan puluhan sebagai sesuatu yang tidak akan pernah ‘lepas landas’.
Namun, hari ini sekarang menjadi metode konektivitas utama untuk hampir semua perangkat yang terhubung di tepi semua jaringan rumah, menengah, dan perusahaan modern. Evolusi tersebut luar biasa, karena telah menciptakan dunia tanpa kabel yang kita nikmati hari ini.
Secara umum, standar nirkabel tidak memperhitungkan tingkat keamanan yang tinggi. Meskipun ada metode enkripsi yang lebih aman saat ini, banyak versi yang lebih lemah seperti WPA dan WEP masih digunakan secara internasional. Ini terutama karena perangkat tertentu yang lebih tua tidak mendukung metode yang lebih baru yang jauh lebih aman.
Ambil WPA2-PSK (Akses Proteksi Wi-Fi 2 - Pre-Shared Key), yang menggunakan CCMP / AES - ini adalah proses enkripsi 128bit dan sangat aman. Namun, bahkan dengan sistem yang lebih baik ini, semua orang berbagi Pre-Shared Key (PSK) yang sama, yang membuka pintu lain untuk kerentanan.
PSK adalah mekanisme keamanan yang digunakan untuk mengotentikasi dan memvalidasi pengguna pada koneksi nirkabel. Jadi, meskipun tingkat enkripsi meningkat, jika semua orang menggunakan PSK yang sama, dan satu perangkat dilanggar, mereka semua bisa menjadi rentan.
Misalnya, ketika seseorang keluar dari pekerjaannya, jika Anda tidak memperbarui PSK Anda (yang banyak bisnis gagal lakukan) maka Anda telah membiarkan pintu terbuka untuk kemungkinan serangan balas dendam.
Hal yang sama dapat terjadi ketika PSK sama untuk semua perangkat. Pengguna yang mengetahui PSK dapat menangkap 4-Way handskae yang terjadi saat perangkat nirkabel tersambung dan menggunakan ini untuk melihat data orang lain melalui udara pada jaringan nirkabel yang sama.
4-Way handshake menjadi agak mudah ditangkap jika jaringan nirkabel rentan terhadap serangan de-authentication. Sayangnya sebagian besar karena metode untuk mencegah hal ini terjadi, frame manajemen yang dilindungi (PMF), tidak didukung oleh banyak perangkat nirkabel.
Masalah keamanan nirkabel apa yang dapat mengakibatkan pelanggaran data rahasia dan bagaimana individu atau bisnis dapat menghindari hal ini terjadi?
Pertama, banyak bisnis masih menggunakan jaringan nirkabel mereka menggunakan metode enkripsi yang lemah atau kuno seperti WEP / WPA-TKIP karena kompatibilitas mundur dengan perangkat yang lebih tua. Metode ini relatif mudah dikompromikan, dan lebih buruk lagi, jika Anda menggunakannya, jaringan WiFi Anda akan mengambil kinerja yang signifikan, dengan kecepatan data maksimum 54Mbps.
Kedua, seperti yang disebutkan sebelumnya, menggunakan satu PSK untuk semua perangkat dapat membuat perangkat Anda terkena serangan internal. Ini berarti bahwa seseorang dapat mengatur Access Point (AP) yang menyiarkan nama jaringan nirkabel yang sama ('SSID') sebagai sumber tepercaya lainnya, yang menciptakan apa yang dikenal sebagai virtual honeypotatau AP palsu.
Anda mungkin berpikir Anda terhubung ke, katakanlah, jaringan nirkabel bandara, atau nirkabel gratis McDonald, padahal Anda terhubung ke pihak ketiga yang berpura-pura menjadi jaringan nirkabel itu. Pertahanan terbaik terhadap ini adalah dengan menggunakan alat deteksi intrusi nirkabel (WIDS) yang datang dibangun ke dalam platform nirkabel kelas enterprise.
Sebagian besar jaringan WiFi gratis Terbuka, sehingga tidak ada enkripsi lalu lintas yang dilakukan. Oleh karena itu, siapa pun yang menggunakan alat menangkap paket udara dapat melihat dan melihat semua data Anda yang tidak terenkripsi, seperti mengakses situs web yang dimulai dengan HTTP di mana tidak ada enkripsi yang digunakan (sebagai lawan HTTPS).
Jika Anda menggunakan jaringan terbuka, disarankan untuk menggunakan metode akses aman seperti SSL-VPN untuk melindungi dari pengadu.
Terakhir, penting juga untuk diperhatikan bahwa hanya karena bisnis Anda mungkin menggunakan metode keamanan WPA2-Enteprise, ini juga dapat berpotensi menjadi gaya kamus dan / atau manusia dalam serangan menengah. Metode otentikasi seperti autentikasi berbasis PEAP / EAP-TTLS sangat aman, jika bisnis memiliki kebijakan kata sandi yang lemah atau kebijakan kata sandi terlalu rumit (sehingga pengguna menuliskannya dan menempelkannya pada monitor mereka agar semua orang dapat melihat) dapat mengakibatkan pihak ketiga mengakses jaringan nirkabel dan banyak lagi.
Selanjutnya jika metode otentikasi tidak aman digunakan seperti LEAP / MD5 di mana kata sandi dikirim melalui teks yang jelas atau dalam hash mudah decrytible ini juga membiarkan pintu terbuka untuk potensi pelanggaran terjadi.
Penanggulangan terbaik untuk serangan ini adalah dengan menggunakan metode otentikasi berbasis sertifikat, yang menghapus faktor kata sandi manusia dan untuk menegakkan klien untuk memvalidasi sertifikat selama fase otentikasi.
Sebaliknya, penelitian utama keamanan nirkabel terjadi di tempat-tempat seperti Cina dan India, yang mana banyak pengembangan saat ini untuk standar 802.11 dan metode keamanan sekarang terjadi.
Langkah nyata berikutnya dalam ruang nirkabel didirikan oleh standar 802.11ax, WPA3, dan Enhanced Open Security yang baru, yang dibawa ke meja.
802.11ax dirancang untuk mengatasi banyak masalah umum dengan jaringan nirkabel, pada akhirnya meningkatkan efisiensi dan throughput menggunakan metode seperti BSS Coloring dan versi multi-pengguna OFDM (skema modulasi) menjadi OFDMA, yang merupakan teknologi yang saat ini digunakan dalam 4G / LTE jaringan seluler. Ini akan meningkatkan pengalaman pengguna dan selanjutnya menanamkan Wi-Fi sebagai media akses jaringan utama.
Dari sudut pandang keamanan, pengenalan WPA3 — penerus WPA2, akan melarang protokol warisan yang kedaluwarsa, mengharuskan penggunaan Bingkai Manajemen Dilindungi (untuk mencegah serangan de-otentikasi) dan menambahkan fitur ke kedua metode otentikasi pribadi dan perusahaan untuk lebih meningkatkan nirkabel.
WPA3-Personal akan menyertakan protokol pembentukan kunci aman antara perangkat, Simultaneous Authentication of Equals (SAE), ini akan memberikan perlindungan yang lebih kuat bagi pengguna terhadap penggunaan kata sandi yang lemah dan upaya menebak kata sandi oleh pihak ketiga.
Bagaimana Fortinet membantu bisnis mendapatkan hasil maksimal dari nirkabel mereka?
Fortinet menambahkan lapisan keamanan baru dengan menggunakan kemampuan otomatisasi perlindungan ancaman kami yang canggih, yang bertindak sebagai lapisan Artificial Intelligence untuk jaringan nirkabel Anda.
Jaringan nirkabel Fortinet mampu mendeteksi ketika klien yang terhubung secara nirkabel dikompromikan (yaitu situs web berbahaya telah diakses) dan kemudian mengambil serangkaian tindakan yang ditetapkan, seperti memblokir atau mengkarantina IP klien dan / atau alamat MAC, atau bahkan mengirim email kepada seseorang yang dapat mengambil tindakan untuk menyelesaikan masalah ini.
Sejauh Mana Tingkat Kemanan Teknologi Nirkabel Aman?
Artikel Menarik Lainnya:
- WiFi Rumah Bermasalah? Ini 5 Cara Mudah Meningkatkan Wi-Fi Rumah Selama PSBB
- Meskipun Relatif Aman, Berikut Ini Resiko Koneksi Wifi Kantor
- Ini Bahaya Terkoneksi WiFi Publik Di Sembarang Tempat
- Mengenal Bahaya Teknologi WiFi Dan Keamanan Ala Fortinet
- Transfer File Lebih Efektif dan Efisien dengan SHAREit