Apa itu Wi-Fi Protected Access (WPA)?

Diterbitkan: 2023-04-19

Di dunia di mana komunikasi nirkabel sekarang menjadi norma, keamanan mengambil dimensi yang sama sekali berbeda. Untuk memberikan perlindungan yang memadai, kami harus mengalihkan fokus kami dari jaringan perusahaan ke standar keamanan cloud dan nirkabel. Nirkabel mungkin sering membahayakan keamanan. Pengirisan jaringan 5G, misalnya, membuat administrator terbuka terhadap serangan.

WPA adalah salah satu metode paling mendasar dan teruji waktu untuk melindungi perangkat nirkabel dari serangan. Dimulai pada awal 2000-an, beberapa varian WPA telah diintegrasikan ke dalam jaringan untuk melindungi data dalam perjalanan. Mari kita telaah definisi dan fungsi WPA.

Apa Arti WPA?

Wi-Fi Protected Access (WPA) adalah standar untuk mengamankan perangkat yang terhubung ke jaringan Wi-Fi. Tujuannya adalah untuk memperbaiki kelemahan utama dalam standar Wired Equivalent Privacy (WEP) yang ada.

Institute of Electrical and Electronics Engineers (IEEE) menciptakan teknik enkripsi wired equivalent privacy (WEP) untuk menyediakan keamanan nirkabel bagi pengguna jaringan 802.11. Data nirkabel, dalam hal ini, ditransmisikan menggunakan gelombang radio. WEP digunakan untuk menghindari penyadapan, mencegah akses yang tidak diinginkan, dan menjaga integritas data. Data dienkripsi dengan stream cipher RC4.

Namun, ditemukan bahwa teknik enkripsi ini memiliki kelemahan keamanan yang besar. Dalam lima belas menit, peretas berpengalaman dapat mengekstrak kunci WEP dari jaringan yang aktif. Sebagai gantinya, Wi-Fi Protected Access (WPA) disarankan.

Pada awal abad kedua puluh satu, pakar keamanan menemukan bahwa mereka dapat dengan mudah memecahkan WEP, dan FBI mengungkap betapa rentannya WEP. Pada tahun 2004, Aliansi Wi-Fi secara resmi menghentikan WEP demi WPA, dan pada tahun yang sama, WPA2 diperkenalkan sebagai pengganti yang lebih aman. Pada tahun 2018, Wi-Fi Alliance mengumumkan peluncuran versi terbaru WPA, WPA3.

Bagaimana Cara Kerja Wi-Fi Protected Access (WPA)?

WEP menggunakan kunci 64-bit dan 128-bit, sedangkan WPA menggunakan kunci 256-bit. Menjadi lebih sulit bagi seorang peretas untuk memecahkan kunci yang lebih panjang. Terlepas dari seberapa kuat komputer itu, diperlukan setidaknya beberapa jam untuk memecahkan kode kunci WPA, sehingga sebagian besar peretas tidak akan mencoba kecuali mereka sangat ingin masuk ke jaringan.

Meskipun keamanan ditingkatkan, WPA ditemukan mengandung kelemahan keamanan: menggunakan Protokol Integritas Kunci Temporal atau TKIP. Masih banyak perangkat Wi-Fi yang menggunakan WEP, jadi TKIP dimaksudkan untuk memfasilitasi peningkatan firmware mereka ke WPA. TKIP terbukti, sayangnya, mudah diretas.

Untuk alasan ini, diperlukan protokol enkripsi baru, dan WPA2 menggantikan WPA. Perbedaan yang paling menonjol adalah bahwa ia menggunakan AES atau Advanced Encryption Standard. CCMP, atau Counter Mode Cipher Block Chaining Message Authentication Code Protocol, digunakan untuk mengimplementasikan AES. Penambahan AES membuat enkripsi WPA2 secara signifikan lebih sulit diretas.

( Baca Juga: Apa itu Keamanan Jaringan?)

Apa Fitur Utama WPA?

Saat ini, Anda sudah mengetahui semua tentang generasi pertama WPA, fitur utamanya (otentikasi dan enkripsi), dan cara kerjanya. Namun, penjahat dunia maya selalu menjadi lebih pintar – mencari cara baru untuk menghindari mekanisme keamanan. Demikian pula, ada peningkatan insiden ancaman baru yang disebut Key Reinstallation Attacks (KRACK). Itu mengkompromikan protokol WPA2 dengan mengharuskan penggunaan kembali nonce dalam teknik enkripsi Wi-Fi. Itulah mengapa standar keamanan yang lebih canggih – WPA3 – diperlukan.

Butuh 14 tahun setelah pengenalan WPA2 untuk penggantinya diperkenalkan. Namun, pada 2018, WPA3 diluncurkan. Secara umum, enkripsi dan implementasi WPA3 jauh lebih kuat. Fitur utamanya adalah sebagai berikut:

1. Tidak ada lagi kata sandi bersama

WPA3 mendaftarkan perangkat baru di jaringan publik menggunakan prosedur selain kata sandi umum. Ini memungkinkan enkripsi data yang dipersonalisasi. WPA3 menggunakan protokol Wi-Fi Device Provisioning Protocol (DPP) yang memungkinkan pengguna menambahkan perangkat ke jaringan melalui tag Near Field Communication (NFC) dan kode QR. Selain itu, keamanan WPA3 menggunakan enkripsi GCMP-256 sebagai kebalikan dari enkripsi 128-bit.

2. Penggunaan protokol Simultaneous Authentication of Equals (SAE).

Ini digunakan untuk membuat jabat tangan yang aman di mana perangkat jaringan terhubung ke titik akses nirkabel, dan kedua perangkat memverifikasi otentikasi dan konektivitas. Menggunakan Wi-Fi DPP, WPA3 memberikan jabat tangan yang jauh lebih aman, meskipun kata sandi pengguna tidak aman dan rentan.

4. Perlindungan dari serangan brute force

Serangan brute force adalah jenis peretasan yang menggunakan trial and error otomatis untuk memecahkan kata sandi, informasi login, dan kunci enkripsi. WPA3 melindungi sistem dari tebakan kata sandi offline dengan membatasi jumlah percobaan menjadi satu, yang mengharuskan pengguna untuk terlibat langsung dengan peralatan Wi-Fi. Ini akan membutuhkan kehadiran pribadi mereka setiap kali mereka mencoba mencari tahu kata sandinya.

WPA2 tidak memiliki enkripsi dan privasi pada koneksi publik terbuka, membuat serangan brute force menjadi risiko serius.

Bagaimana Cara Mengimplementasikan WPA?

WPA dapat diimplementasikan dalam salah satu dari dua mode — mode Pre-shared Key (PSK) untuk jaringan Wi-Fi rumah dan mode perusahaan. Untuk yang terakhir, Anda ingin menggunakan Wi-Fi Protected Access 2 Enterprise (WPA2-Enterprise). Ini karena, meskipun sudah ada selama beberapa tahun, WPA3 tidak tersedia di semua wilayah atau varian perangkat, terutama untuk kasus penggunaan perusahaan.

Implementasi WPA2 Enterprise meliputi:

  • Menginstal server RADIUS : Server autentikasi adalah gateway RADIUS (layanan pengguna dial-in autentikasi jarak jauh) yang melakukan autentikasi. Authenticator adalah instrumen pada lapisan access point, seperti laptop atau smartphone. Ada beberapa opsi server RADIUS komersial dan sumber terbuka yang tersedia, seperti Windows Server dan FreeRadius.
  • Mengonfigurasi titik akses dengan enkripsi dan informasi server RADIUS : Saat terhubung ke jaringan, pengguna harus memasukkan kredensial login mereka. Kunci enkripsi sebenarnya tidak dapat diakses oleh mereka, juga tidak disimpan di perangkat. Ini mengamankan jaringan nirkabel dari staf yang keluar dan gadget yang salah tempat.
  • Mengkonfigurasi sistem operasi Anda dengan enkripsi dan pengaturan IEEE 802.1x : Langkah-langkah yang diperlukan untuk mengkonfigurasi sistem operasi Anda dengan IEEE 802.1x bergantung pada spesifikasi server dan klien. Konsultasikan dengan produsen peralatan dan perangkat lunak Anda untuk mendapatkan panduan.
  • Kemudian, menyambungkan ke perusahaan nirkabel aman Anda : Jaringan sekarang disiapkan untuk digunakan staf. Anda juga dapat mengamankan perangkat secara massal di seluruh jaringan nirkabel perusahaan.

Apakah WPA3 Bodoh-Bukti? Pertimbangan bagi Pengambil Keputusan TI

Meskipun WPA3 merupakan kemajuan besar, ia telah menunjukkan kekurangan selama tahun-tahun pertama keberadaannya. Misalnya, prosedur jabat tangan WPA3 rentan terhadap serangan partisi kata sandi, yang memungkinkan penyusup jaringan mendapatkan kode sandi dan frasa menggunakan serangan saluran samping dalam skenario tertentu.

Beberapa teknologi tidak dapat mengimplementasikan standar WPA3 bahkan dengan perbaikan kecuali komunikasi terkait dan infrastruktur jaringannya juga mendukung protokol yang ditingkatkan ini. Kurangnya interkonektivitas dan kompatibilitas saat ini dapat menyebabkan kerentanan keamanan dan meminimalkan adopsi teknologi berkemampuan WPA3 secara luas oleh perusahaan.

Manajer harus menjaga semua komponen jaringan diperbarui dengan tambalan keamanan terbaru dan canggih untuk memastikan bahwa setiap kelemahan dapat ditemukan dan ditangani. Pada akhirnya, Anda harus tetap mengikuti perkembangan teknologi baru yang akan terus memengaruhi lanskap Wi-Fi secara keseluruhan. Dan, jangan lupa untuk menjelajahi manfaat sistem keamanan otomatis untuk organisasi Anda.