Namun, sementara banyak orang memanfaatkan akses nirkabel begitu saja, tanpa menyadari akan risiko keamanan ketika menggunakannya?
John Battam, Systems Engineer di Fortinet Australia dan berfokus pada bisnis nirkabel Fortinet di seluruh kawasan Asia Pasifik, menyampaikan solusi nirkabel dan karena permintaan untuk infrastruktur nirkabel terus berlanjut, perannya adalah mengembangkan pendekatan baru untuk memastikan bahwa ia dapat memenuhi tuntutan di hari berikutnya.
Dari perspektif jaringan Wireless, 802.11 (Wi-Fi) telah berkembang dari teknologi yang sering dicemooh oleh para pemimpin industri di akhir tahun sembilan puluhan sebagai sesuatu yang tidak akan pernah ‘lepas landas’. Namun, hari ini sekarang menjadi metode konektivitas utama untuk hampir semua perangkat yang terhubung di tepi semua jaringan rumah, menengah, dan perusahaan modern. Evolusi tersebut luar biasa, karena telah menciptakan dunia tanpa kabel yang kita nikmati hari ini.
Secara umum, standar nirkabel tidak memperhitungkan tingkat keamanan yang tinggi. Meskipun ada metode enkripsi yang lebih aman saat ini, banyak versi yang lebih lemah seperti WPA dan WEP masih digunakan secara internasional. Ini terutama karena perangkat tertentu yang lebih tua tidak mendukung metode yang lebih baru yang jauh lebih aman.
Ambil WPA2-PSK (Akses Proteksi Wi-Fi 2 - Pre-Shared Key), yang menggunakan CCMP / AES - ini adalah proses enkripsi 128bit dan sangat aman. Namun, bahkan dengan sistem yang lebih baik ini, semua orang berbagi Pre-Shared Key (PSK) yang sama, yang membuka pintu lain untuk kerentanan.
PSK adalah mekanisme keamanan yang digunakan untuk mengotentikasi dan memvalidasi pengguna pada koneksi nirkabel. Jadi, meskipun tingkat enkripsi meningkat, jika semua orang menggunakan PSK yang sama, dan satu perangkat dilanggar, mereka semua bisa menjadi rentan.
Misalnya, ketika seseorang keluar dari pekerjaannya, jika tidak memperbarui PSK Anda (yang banyak bisnis gagal lakukan) maka tentu hal itu berarti telah membiarkan pintu terbuka untuk kemungkinan serangan balas dendam.
Hal yang sama dapat terjadi ketika PSK sama untuk semua perangkat. Pengguna yang mengetahui PSK dapat menangkap 4-Way handskae yang terjadi saat perangkat nirkabel tersambung dan menggunakan ini untuk melihat data orang lain melalui udara pada jaringan nirkabel yang sama. 4-Way handshakemenjadi agak mudah ditangkap jika jaringan nirkabel rentan terhadap serangan de-authentication. Sayangnya sebagian besar karena metode untuk mencegah hal ini terjadi, frame manajemen yang dilindungi (PMF), tidak didukung oleh banyak perangkat nirkabel.
Masalah keamanan nirkabel apa yang dapat mengakibatkan pelanggaran data rahasia dan bagaimana individu atau bisnis dapat menghindari hal ini terjadi?
Berbagai masalah keamanan
Pertama, banyak bisnis masih menggunakan jaringan nirkabel mereka menggunakan metode enkripsi yang lemah atau kuno seperti WEP / WPA-TKIP karena kompatibilitas mundur dengan perangkat yang lebih tua. Metode ini relatif mudah dikompromikan, dan lebih buruk lagi, jika Anda menggunakannya, jaringan WiFi Anda akan mengambil kinerja yang signifikan, dengan kecepatan data maksimum 54Mbps.Kedua, seperti yang disebutkan sebelumnya, menggunakan satu PSK untuk semua perangkat dapat membuat perangkat Anda terkena serangan internal. Ini berarti bahwa seseorang dapat mengatur Access Point (AP) yang menyiarkan nama jaringan nirkabel yang sama ('SSID') sebagai sumber tepercaya lainnya, yang menciptakan apa yang dikenal sebagai virtual honeypotatau AP palsu.
Sebagian besar jaringan WiFi gratis Terbuka, sehingga tidak ada enkripsi lalu lintas yang dilakukan. Oleh karena itu, siapa pun yang menggunakan alat menangkap paket udara dapat melihat dan melihat semua data Anda yang tidak terenkripsi, seperti mengakses situs web yang dimulai dengan HTTP di mana tidak ada enkripsi yang digunakan (sebagai lawan HTTPS). Jika Anda menggunakan jaringan terbuka, disarankan untuk menggunakan metode akses aman seperti SSL-VPN untuk melindungi dari pengadu.
Terakhir, penting juga untuk diperhatikan bahwa hanya karena bisnis Anda mungkin menggunakan metode keamanan WPA2-Enteprise, ini juga dapat berpotensi menjadi gaya kamus dan / atau manusia dalam serangan menengah. Metode otentikasi seperti autentikasi berbasis PEAP / EAP-TTLS sangat aman, jika bisnis memiliki kebijakan kata sandi yang lemah atau kebijakan kata sandi terlalu rumit (sehingga pengguna menuliskannya dan menempelkannya pada monitor mereka agar semua orang dapat melihat) dapat mengakibatkan pihak ketiga mengakses jaringan nirkabel dan banyak lagi.
Selanjutnya jika metode otentikasi tidak aman digunakan seperti LEAP / MD5 di mana kata sandi dikirim melalui teks yang jelas atau dalam hash mudah decrytible ini juga membiarkan pintu terbuka untuk potensi pelanggaran terjadi.
Penanggulangan terbaik untuk serangan ini adalah dengan menggunakan metode otentikasi berbasis sertifikat, yang menghapus faktor kata sandi manusia dan untuk menegakkan klien untuk memvalidasi sertifikat selama fase otentikasi.
Fortinet menambahkan lapisan keamanan baru dengan menggunakan kemampuan otomatisasi perlindungan ancaman kami yang canggih, yang bertindak sebagai lapisan Artificial Intelligence untuk jaringan nirkabel Anda.
Jaringan nirkabel Fortinet mampu mendeteksi ketika klien yang terhubung secara nirkabel dikompromikan (yaitu situs web berbahaya telah diakses) dan kemudian mengambil serangkaian tindakan yang ditetapkan, seperti memblokir atau mengkarantina IP klien dan / atau alamat MAC, atau bahkan mengirim email kepada seseorang yang dapat mengambil tindakan untuk menyelesaikan masalah ini.
Pesan juga dapat ditampilkan di perangkat pengguna melalui browser web mereka yang menjelaskan bahwa perangkat mereka telah disusupi dan sekarang dikarantina. Namun, perangkat yang dikarantina masih akan dapat mengakses situs-situs seperti vendor antivirus mereka untuk memulihkan masalah ini. Fungsionalitas ini unik untuk Fortinet.