Lompat ke isi

Akses Perlindungan Wi-Fi: Perbedaan antara revisi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Konten dihapus Konten ditambahkan
WikitanvirBot (bicara | kontrib)
k r2.7.1) (bot Mengubah: ko:와이파이 보호 접속
Gadih Ranti (bicara | kontrib)
Fitur saranan suntingan: 3 pranala ditambahkan.
 
(42 revisi perantara oleh 29 pengguna tidak ditampilkan)
Baris 1: Baris 1:
{{rapikan}}
{{rapikan}}
'''WPA''' ([[bahasa Inggris]]: '''Wi-Fi Protected Access''') adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan [[nirkabel]]. Metode pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu [[WEP]] <ref>{{Cite journal|last=Rowan|first=Tom|date=2010-02-01|title=Negotiating WiFi security|url=https://www.sciencedirect.com/science/article/pii/S1353485810700246|journal=Network Security|language=en|volume=2010|issue=2|pages=8–12|doi=10.1016/S1353-4858(10)70024-6|issn=1353-4858}}</ref>.
{{judulasing}}
'''WPA''' ([[bahasa Inggris]]: '''Wi-Fi Protected Access''') adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan [[nirkabel]]. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu [[WEP]]. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari [[IEEE]], yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah [[komputer pribadi]] (PC).


Para peneliti menemukan banyak celah dan kelemahan pada [[infrastruktur]] nirkabel yang menggunakan metode pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari [[IEEE]], yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah [[komputer pribadi]] (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah ''authentication server'', yang memberikan ''key'' yang berbeda kepada masing–masing pengguna/''client'' dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda [[enkripsi]] dari WPA ini juga menggunakan [[algoritma RC4]].


Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah ''authentication server'', yang memberikan ''key'' yang berbeda kepada masing–masing pengguna/''client'' dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metode [[enkripsi]] dari WPA ini juga menggunakan [[algoritme RC4]].
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

Mulai tahun 2023, banyak komputer yang terhubung melalui jaringan nirkabel mempunyai dukungan untuk menggunakan WPA, WPA2, atau WPA3

== Terminologi WPA ==
Pengamanan jaringan nirkabel dengan metode WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
* [[Server]]
* [[Server]]
** Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
** Komputer server yang dituju oleh akses point yang akan memberi otentikasi kepada client. Beberapa [[perangkat lunak]] yang biasa digunakan antara lain free RADIUS (Remote Authentication Dial in User Protocol), openRADIUS dan lain-lain.
* ''[[Port]]''
* ''[[Port]]''
** Nomor port yang digunakan adalah 1812.
** Nomor port yang digunakan adalah 1812.
Baris 13: Baris 17:
** Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
** Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.


Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
Setelah komputer diinstall perangkat lunak otentikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.


Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan [[Wireless]]. Dan Server yang menangani autentikasi adalah Radius server.


== Referensi ==
== Dukungan perangkat ==
WPA telah dirancang khusus untuk bekerja dengan perangkat keras nirkabel yang diproduksi sebelum pengenalan protokol WPA,<ref name="wpa-backwardscomp">{{cite web|title=Wi-Fi Protected Access White Paper|url=http://www.wi-fi.org/white_papers/whitepaper-042903-wpa/|work=[[Wi-Fi Alliance]]|archive-url=https://web.archive.org/web/20080914111303/http://www.wi-fi.org/white_papers/whitepaper-042903-wpa/|archive-date=2008-09-14|access-date=2008-08-15|quote=WPA is both forward and backward-compatible and is designed to run on existing Wi-Fi devices as a software download.|url-status=dead}}</ref> yang memberikan keamanan yang tidak memadai melalui [[Wired Equivalent Privacy|WEP]]. Beberapa dari perangkat ini hanya mendukung WPA setelah menerapkan pemutakhiran firmware, yang tidak tersedia untuk beberapa perangkat lawas.<ref name="wpa-backwardscomp" />
* Wi-Fi Alliance. (2003). Wi-Fi Protected Access: Strong, standards-based, interoperable security for today’s Wi-Fi networks. Retrieved March 1, 2004 from http://www.wifialliance.com/OpenSection/pdf/Whitepaper_Wi-Fi_Security4-29-03.pdf

* Wi-Fi Alliance. (2004). Wi-Fi Protected Access™ security sees strong adoption: Wi-Fi Alliance takes strong position by requiring WPA security for product certification. Retrieved January 5, 2004 from http://www.wi-fi.org/opensection/ReleaseDisplay.asp?TID=4&ItemID=165&StrYear=2004&strmonth=2
Perangkat Wi-Fi bersertifikat sejak 2006 mendukung protokol keamanan WPA dan WPA2. WPA3 diperlukan sejak 1 Juli, 2020.<ref name=":0" />
* Weakness in Passphrase Choice in WPA Interface, by Robert Moskowitz. Retrieved March 2, 2004 from http://wifinetnews.com/archives/002452.html

* Press Release about new EAP types supported under WPA-Enterprise from http://www.wi-fi.org/OpenSection/ReleaseDisplay.asp?TID=4&ItemID=205&StrYear=2005&strmonth=4
== Ekstensi EAP di bawah WPA dan WPA2 Enterprise ==
Pada awalnya, hanya EAP-TLS ([[Extensible Authentication Protocol]] - [[Transport Layer Security]]) disertifikasi oleh [[Wi-Fi Alliance]]. Pada April 2010, [[Wi-Fi Alliance]] mengumumkan penyertaan tipe<ref>{{cite web|title=Wi-Fi Alliance: Definition of EAP (Extensible Authentication Protocol)|url=http://www.wi-fi.org/knowledge_center/eap|work=Wi-Fi Alliance Featured Topics}}</ref> tambahan ke dalam program sertifikasi WPA- dan WPA2-Enterprise.<ref>{{cite web|title=Wi-Fi Alliance expands Wi-Fi Protected Access Certification Program for Enterprise and Government Users|url=http://www.wi-fi.org/news_articles.php?f=media_news&news_id=113|work=Wi-Fi Alliance Press Release}}</ref> Ini untuk memastikan bahwa produk bersertifikasi WPA-Enterprise dapat saling beroperasi satu sama lain.

{{As of|2010}} program sertifikasi mencakup jenis EAP berikut:

* [[EAP-TLS]] (sebelumnya di ujicoba)
* [[EAP-TTLS]]/MSCHAPv2 (April 2005)
* [[Protected Extensible Authentication Protocol|PEAP]]<nowiki>v0</nowiki>/EAP-MSCHAPv2 (April 2005)
* PEAPv1/EAP-GTC (April 2005)
* PEAP-TLS
* [[EAP-SIM]] (April 2005)
* [[EAP-AKA]] (April 2009<ref>{{cite web|title=Wi-Fi CERTIFIED™ expanded to support EAP-AKA and EAP-FAST authentication mechanisms|url=https://www.wi-fi.org/news-events/newsroom/wi-fi-certified-expanded-to-support-eap-aka-and-eap-fast-authentication|work=Wi-Fi Alliance Featured Topics}}</ref>)
* [[EAP-FAST]] (April 2009)

Klien dan peladen 802.1X yang dikembangkan oleh perusahaan tertentu dapat mendukung jenis EAP lainnya. Sertifikasi ini adalah usaha untuk tipe EAP saling berperasi; kegagalan mereka untuk melakukannya hingga 2013 adalah salah satu masalah utama yang mencegah peluncuran 802.1X pada jaringan heterogen.

Peladen komersial 802.1X termasuk [[Internet Authentication Service]] Microsoft dan [[Juniper Networks]] Steelbelted RADIUS serta peladen Aradial Radius.<ref>{{cite web|[email protected]|title=Radius Server software and AAA RADIUS billing systems - Aradial|url=http://www.aradial.com|website=Aradial.com|access-date=16 October 2017}}</ref> [[FreeRADIUS]] adalah sebuah peladen sumber terbuka 802.1X.

== Masalah keamanan ==

=== Kata sandi lemah ===
Kunci WPA dan WPA2 yang dibagikan sebelumnya tetap rentan terhadap serangan peretasan [[kata sandi]] jika pengguna mengandalkan kata sandi atau frasa sandi yang lemah. Hash frasa sandi WPA ''seeded'' dari nama SSID dan panjangnya; [[Rainbow table|tabel pelangi]] ada untuk 1.000 SSID jaringan teratas dan banyak kata sandi umum, hanya membutuhkan pencarian cepat untuk mempercepat pemecahan WPA-PSK.<ref>{{cite web|title=Church of Wifi WPA-PSK Rainbow Tables|url=http://www.renderlab.net/projects/WPA-tables/|publisher=The Renderlab|access-date=2019-01-02}}</ref>

Penyerangan brutal dari kata sandi dapat dilakukan dengan menggunakan [[Aircrack-ng|Aircrack Suite]] mulai dari jabat tangan otentikasi empat arah yang dipertukarkan selama asosiasi atau otentikasi ulang berkala.<ref>{{cite journal|title=WPA2 wireless security cracked|url=https://www.sciencedaily.com/releases/2014/03/140320100824.htm|doi=10.1504/IJICS.2014.059797|access-date=2014-04-30|website=ScienceDaily}}</ref><ref>{{cite web|date=2014-03-13|title=Exposing WPA2 security protocol vulnerabilities|url=http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93|work=Inderscience.metapress.com|publisher=International Journal of Information and Computer Security|archive-url=https://archive.today/20140322151013/http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93|archive-date=2014-03-22|access-date=2014-04-30|url-status=dead|volume=6|number=1/2014}}</ref><ref>{{cite web|date=2014-03-24|title=Researchers Outline How to Crack WPA2 Security|url=http://www.securityweek.com/researchers-outline-how-crack-wpa2-security|publisher=SecurityWeek.Com|access-date=2014-04-30}}</ref><ref>{{cite news|date=2014-03-20|title=WPA2 wireless security cracked|url=http://phys.org/news/2014-03-wpa2-wireless.html|work=Phys.org|access-date=2014-05-16}}</ref><ref>{{cite web|date=2014-05-02|title=Exposing WPA2 Paper|url=https://isc.sans.edu/forums/diary/Exposing+WPA2+Paper/18061|publisher=InfoSec Community|access-date=2014-05-16}}</ref>

WPA3 menggantikan protokol kriptografi yang rentan terhadap analisis off-line dengan protokol yang memerlukan interaksi dengan infrastruktur untuk setiap kata sandi yang ditebak, seharusnya menempatkan batas waktu pada jumlah tebakan.<ref name="wpa-CES2018-press" /> Namun, cacat desain di WPA3 memungkinkan penyerang meluncurkan serangan brutal secara masuk akal (lihat [[Akses Perlindungan Wi-Fi#Dragonblood attack|serangan Dragonblood]]).

=== Hole196 ===
Hole196 adalah sebuah kerentanan dalam protokol WPA2 protocol yang menyalahgunakan Group Temporal Key (GTK) yang dibagikan. Ini dapat digunakan untuk melakukan serangan ''man-in-the-middle'' dan [[Denial Of Service|''denial-of-service'']]. Namun, diasumsikan bahwa penyerang sudah diautentikasi terhadap Akses Poin dan dengan demikian memiliki GTK.<ref>{{cite web|title=Mojo Networks Scalable Secure Cloud Managed WiFi WPA2 Hole196 Vulnerability|url=http://www.airtightnetworks.com/WPA2-Hole196|website=Airtightnetworks.com|access-date=16 October 2017}}</ref><ref>{{cite web|last=Tangent|first=The Dark|title=DEF CON® Hacking Conference - DEF CON 18 Archive|url=https://www.defcon.org/html/links/dc-archives/dc-18-archive.html#Ahmad|website=Defcon.org|access-date=16 October 2017}}</ref>

=== Serangan Dragonblood ===
Pada April 2019, cacat desain serius di WPA3 ditemukan yang memungkinkan penyerang melakukan [[serangan downgrade]] dan serangan saluran samping, mengaktifkan serangan brutal kata sandi, serta meluncurkan serangan denial-of-service pada stasiun pusat Wi-Fi.<ref>{{cite web|last1=Vanhoef|first1=Mathy|last2=Ronen|first2=Eyal|title=Dragonblood: A Security Analysis of WPA3's SAE Handshake|url=https://papers.mathyvanhoef.com/dragonblood.pdf|access-date=2019-04-17}}</ref>

Pada Desember 2020, sebuah makalah berjudul ''Dragonblood is Still Leaking: Practical Cache-based Side-Channel in the Wild'' diterbitkan, menunjukan bahwa sementara beberapa implementasi sudah ditambal, kerentanan utama (fungsi hash-to-group) tidak ada, karena kebutuhan akan kompatibilitas mundur.<ref>{{Cite book|last1=De Almeida Braga|first1=Daniel|last2=Fouque|first2=Pierre-Alain|last3=Sabt|first3=Mohamed|date=2020-12-08|url=https://hal.archives-ouvertes.fr/hal-03058482/file/2020_acsac_dragonblood_is_still_leaking.pdf|title=Annual Computer Security Applications Conference|location=New York, NY, USA|publisher=Association for Computing Machinery|isbn=978-1-4503-8858-0|series=ACSAC '20|pages=291–303|chapter=Dragonblood is Still Leaking: Practical Cache-based Side-Channel in the Wild|doi=10.1145/3427228.3427295|chapter-url=https://doi.org/10.1145/3427228.3427295|s2cid=227305861}}</ref>

=== Pemulihan PIN WPS ===
Sebuah cacat keamanan yang lebih serius terungkap pada Desember 2011 oleh Stefan Viehböck yang memengaruhi router nirkabel dengan fitur [[Wi-Fi Protected Setup]] (WPS), terlepas dari metode enkripsi mana yang mereka gunakan. Model terbaru memiliki fitur ini dan mengaktifkannya secara default. Kebanyakan manufaktur perangkat Wi-Fi konsumen telah mengambil langkah untuk menghilangkan potensi pilihan frasa sandi yang lemah dengan mempromosikan metode alternatif untuk menghasilkan secara otomatis dan mendistribusikan kunci yang kuat saat pengguna menambahkan sebuah menambahkan adaptor atau alat nirkabel baru ke sebuah jaringan. Metode ini termasuk menekan tombol pada perangkat atau memasukkan [[Nomor Identifikasi Pribadi|PIN]] 8 digit.

WPA3 memperkenalkan sebuah alternatif baru untuk konfigurasi dari perangkat yang tidak memiliki kemampuan antarmuka pengguna yang memadai dengan mengizinkan perangkat terdekat untuk berfungsi sebagai UI yang memadai untuk tujuan penyediaan jaringan, sehingga mengurangi kebutuhan WPS.<ref name="wpa-CES2018-press2" />

=== Serangan KRACK ===
{{main|KRACK}}
Pada Oktober 2017, detail dari serangan [[KRACK]] (Key Reinstallation Attack) pada WPA2 telah diterbitkan.<ref>{{cite web|title=KRACK Attacks: Breaking WPA2|url=https://www.krackattacks.com/|website=Krackattacks.com|access-date=16 October 2017}}</ref><ref>{{cite web|date=16 October 2017|title=Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping|url=https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/|website=Arstechnica.com|access-date=16 October 2017}}</ref> Serangan KRACK dipercaya untuk mempengaruhi semua varian WPA dan WPA2; namun, implikasi keamanan bervariasi di antara implementasi, tergantung pada bagaimana masing-masing pengembang menginterpretasikan bagian standar yang ditentukan dengan buruk. Tambalan perangkat lunak dapat menyelesaikan kerentanannya tetapi tidak tersedia untuk semua perangkat.<ref>{{Cite news|last1=Chacos|first1=Brad|last2=Simon|first2=Michael|title=KRACK Wi-Fi attack threatens all networks: How to stay safe and what you need to know|url=https://www.pcworld.com/article/3233308/security/krack-wi-fi-security-flaw-faq-tips.html|work=PCWorld|language=en|access-date=2018-02-06}}</ref>

== Blibiografi ==

* Wi-Fi Alliance. (2003). Wi-Fi Protected Access: Strong, standards-based, interoperable security for today’s Wi-Fi networks. Retrieved March 1, 2004 from http://www.wifialliance.com/OpenSection/pdf/Whitepaper_Wi-Fi_Security4-29-03.pdf {{Webarchive|url=https://web.archive.org/web/20040920195653/http://www.wifialliance.com/OpenSection/pdf/Whitepaper_Wi-Fi_Security4-29-03.pdf |date=2004-09-20 }}
* Wi-Fi Alliance. (2004). Wi-Fi Protected Access™ security sees strong adoption: Wi-Fi Alliance takes strong position by requiring WPA security for product certification. Retrieved January 5, 2004 from http://www.wi-fi.org/opensection/ReleaseDisplay.asp?TID=4&ItemID=165&StrYear=2004&strmonth=2 {{Webarchive|url=https://web.archive.org/web/20040220003927/http://www.wi-fi.org/OpenSection/ReleaseDisplay.asp?TID=4&ItemID=165&StrYear=2004&strmonth=2 |date=2004-02-20 }}


== Pranala luar ==
== Pranala luar ==

* [http://www.wi-fi.org/opensection/protected_access.asp Wi-Fi Alliance's WPA page]
* Dokumen standar resmi: {{cite book|date=23 Juli 2004|url=http://standards.ieee.org/getieee802/download/802.11i-2004.pdf|title=IEEE Std 802.11i-2004|publisher=[[IEEE|IEEE (The Institute of Electrical and Electronics Engineers, Inc.)]]|isbn=0-7381-4074-0|url-status=live}}
* [http://www.wi-fi.org/opensection/certification-certificate.asp Wi-Fi Alliance's Interoperability Certificate page]
* {{curlie|Computers/Data_Communications/Wireless/802.11/|Wi-Fi}}
* [http://www.wi-fiplanet.com/tutorials/article.php/3552826 Network Configuration with WPA]
* [http://certifications.wi-fi.org/wbcs_certified_products.php Halaman Sertifikat Interoperabilitas Wi-Fi Alliance]
* [http://theworld.com/~reinhold/airport.html Apple Airport and Wi-Fi Network Security]
* [http://wifinetnews.com/archives/002452.html Kelemahan dalam Pemilihan Frasa Sandi di Antarmuka WPA, oleh Robert Moskowitz. Diterima 2 Maret, 2004.]
* [http://www.wi-fi.org/OpenSection/eap.asp EAP types supported under WPA-Enterprise]
* [http://homes.soic.indiana.edu/ktbenton/research/benton_wireless.pdf The Evolution of 802.11 Wireless Security, by Kevin Benton, April 18th 2010] {{Webarchive|url=https://web.archive.org/web/20160302132133/http://homes.soic.indiana.edu/ktbenton/research/benton_wireless.pdf|date=2016-03-02}}
* [http://www.wi-fiplanet.com/tutorials/article.php/3552826 Konfigurasi Jaringan dengan WPA]
* [http://theworld.com/~reinhold/airport.html Bandara Apple dan Keamanan Jaringan Wi-Fi]
* [http://hostap.epitest.fi/wpa_supplicant/ Linux WPA/WPA2/IEEE 802.1X Supplicant]
* [http://hostap.epitest.fi/wpa_supplicant/ Linux WPA/WPA2/IEEE 802.1X Supplicant]

== Referensi ==
{{reflist}}


[[Kategori:Protokol kriptografi]]
[[Kategori:Protokol kriptografi]]
[[Kategori:Jaringan nirkabel]]
[[Kategori:Jaringan nirkabel]]
[[Kategori:Artikel kelas awal bertopik teknologi informasi]]
[[Kategori:IEEE 802.11]]

[[af:Wi-Fi Protected Access]]
[[ca:Wi-Fi Protected Access]]
[[cs:Wi-Fi Protected Access]]
[[de:Wi-Fi Protected Access]]
[[en:Wi-Fi Protected Access]]
[[es:Wi-Fi Protected Access]]
[[fi:WPA]]
[[fr:Wi-Fi Protected Access]]
[[hr:WPA]]
[[hu:WPA]]
[[it:Wi-Fi Protected Access]]
[[ja:Wi-Fi Protected Access]]
[[ko:와이파이 보호 접속]]
[[lv:WPA]]
[[nl:Wi-Fi Protected Access]]
[[no:Wi-Fi Protected Access]]
[[pl:WPA (informatyka)]]
[[pt:WPA]]
[[ru:WPA]]
[[simple:Wi-Fi Protected Access]]
[[sr:WPA]]
[[sv:WPA]]
[[tr:WPA]]
[[uk:WPA]]
[[zh:WPA]]

Revisi terkini sejak 31 Desember 2023 16.46

WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metode pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEP [1].

Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metode pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).

Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metode enkripsi dari WPA ini juga menggunakan algoritme RC4.

Mulai tahun 2023, banyak komputer yang terhubung melalui jaringan nirkabel mempunyai dukungan untuk menggunakan WPA, WPA2, atau WPA3

Terminologi WPA[sunting | sunting sumber]

Pengamanan jaringan nirkabel dengan metode WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

  • Server
    • Komputer server yang dituju oleh akses point yang akan memberi otentikasi kepada client. Beberapa perangkat lunak yang biasa digunakan antara lain free RADIUS (Remote Authentication Dial in User Protocol), openRADIUS dan lain-lain.
  • Port
    • Nomor port yang digunakan adalah 1812.
  • Shared Secret
    • Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.

Setelah komputer diinstall perangkat lunak otentikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.

Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

Dukungan perangkat[sunting | sunting sumber]

WPA telah dirancang khusus untuk bekerja dengan perangkat keras nirkabel yang diproduksi sebelum pengenalan protokol WPA,[2] yang memberikan keamanan yang tidak memadai melalui WEP. Beberapa dari perangkat ini hanya mendukung WPA setelah menerapkan pemutakhiran firmware, yang tidak tersedia untuk beberapa perangkat lawas.[2]

Perangkat Wi-Fi bersertifikat sejak 2006 mendukung protokol keamanan WPA dan WPA2. WPA3 diperlukan sejak 1 Juli, 2020.[3]

Ekstensi EAP di bawah WPA dan WPA2 Enterprise[sunting | sunting sumber]

Pada awalnya, hanya EAP-TLS (Extensible Authentication Protocol - Transport Layer Security) disertifikasi oleh Wi-Fi Alliance. Pada April 2010, Wi-Fi Alliance mengumumkan penyertaan tipe[4] tambahan ke dalam program sertifikasi WPA- dan WPA2-Enterprise.[5] Ini untuk memastikan bahwa produk bersertifikasi WPA-Enterprise dapat saling beroperasi satu sama lain.

Hingga 2010 program sertifikasi mencakup jenis EAP berikut:

Klien dan peladen 802.1X yang dikembangkan oleh perusahaan tertentu dapat mendukung jenis EAP lainnya. Sertifikasi ini adalah usaha untuk tipe EAP saling berperasi; kegagalan mereka untuk melakukannya hingga 2013 adalah salah satu masalah utama yang mencegah peluncuran 802.1X pada jaringan heterogen.

Peladen komersial 802.1X termasuk Internet Authentication Service Microsoft dan Juniper Networks Steelbelted RADIUS serta peladen Aradial Radius.[7] FreeRADIUS adalah sebuah peladen sumber terbuka 802.1X.

Masalah keamanan[sunting | sunting sumber]

Kata sandi lemah[sunting | sunting sumber]

Kunci WPA dan WPA2 yang dibagikan sebelumnya tetap rentan terhadap serangan peretasan kata sandi jika pengguna mengandalkan kata sandi atau frasa sandi yang lemah. Hash frasa sandi WPA seeded dari nama SSID dan panjangnya; tabel pelangi ada untuk 1.000 SSID jaringan teratas dan banyak kata sandi umum, hanya membutuhkan pencarian cepat untuk mempercepat pemecahan WPA-PSK.[8]

Penyerangan brutal dari kata sandi dapat dilakukan dengan menggunakan Aircrack Suite mulai dari jabat tangan otentikasi empat arah yang dipertukarkan selama asosiasi atau otentikasi ulang berkala.[9][10][11][12][13]

WPA3 menggantikan protokol kriptografi yang rentan terhadap analisis off-line dengan protokol yang memerlukan interaksi dengan infrastruktur untuk setiap kata sandi yang ditebak, seharusnya menempatkan batas waktu pada jumlah tebakan.[14] Namun, cacat desain di WPA3 memungkinkan penyerang meluncurkan serangan brutal secara masuk akal (lihat serangan Dragonblood).

Hole196[sunting | sunting sumber]

Hole196 adalah sebuah kerentanan dalam protokol WPA2 protocol yang menyalahgunakan Group Temporal Key (GTK) yang dibagikan. Ini dapat digunakan untuk melakukan serangan man-in-the-middle dan denial-of-service. Namun, diasumsikan bahwa penyerang sudah diautentikasi terhadap Akses Poin dan dengan demikian memiliki GTK.[15][16]

Serangan Dragonblood[sunting | sunting sumber]

Pada April 2019, cacat desain serius di WPA3 ditemukan yang memungkinkan penyerang melakukan serangan downgrade dan serangan saluran samping, mengaktifkan serangan brutal kata sandi, serta meluncurkan serangan denial-of-service pada stasiun pusat Wi-Fi.[17]

Pada Desember 2020, sebuah makalah berjudul Dragonblood is Still Leaking: Practical Cache-based Side-Channel in the Wild diterbitkan, menunjukan bahwa sementara beberapa implementasi sudah ditambal, kerentanan utama (fungsi hash-to-group) tidak ada, karena kebutuhan akan kompatibilitas mundur.[18]

Pemulihan PIN WPS[sunting | sunting sumber]

Sebuah cacat keamanan yang lebih serius terungkap pada Desember 2011 oleh Stefan Viehböck yang memengaruhi router nirkabel dengan fitur Wi-Fi Protected Setup (WPS), terlepas dari metode enkripsi mana yang mereka gunakan. Model terbaru memiliki fitur ini dan mengaktifkannya secara default. Kebanyakan manufaktur perangkat Wi-Fi konsumen telah mengambil langkah untuk menghilangkan potensi pilihan frasa sandi yang lemah dengan mempromosikan metode alternatif untuk menghasilkan secara otomatis dan mendistribusikan kunci yang kuat saat pengguna menambahkan sebuah menambahkan adaptor atau alat nirkabel baru ke sebuah jaringan. Metode ini termasuk menekan tombol pada perangkat atau memasukkan PIN 8 digit.

WPA3 memperkenalkan sebuah alternatif baru untuk konfigurasi dari perangkat yang tidak memiliki kemampuan antarmuka pengguna yang memadai dengan mengizinkan perangkat terdekat untuk berfungsi sebagai UI yang memadai untuk tujuan penyediaan jaringan, sehingga mengurangi kebutuhan WPS.[19]

Serangan KRACK[sunting | sunting sumber]

Pada Oktober 2017, detail dari serangan KRACK (Key Reinstallation Attack) pada WPA2 telah diterbitkan.[20][21] Serangan KRACK dipercaya untuk mempengaruhi semua varian WPA dan WPA2; namun, implikasi keamanan bervariasi di antara implementasi, tergantung pada bagaimana masing-masing pengembang menginterpretasikan bagian standar yang ditentukan dengan buruk. Tambalan perangkat lunak dapat menyelesaikan kerentanannya tetapi tidak tersedia untuk semua perangkat.[22]

Blibiografi[sunting | sunting sumber]

Pranala luar[sunting | sunting sumber]

Referensi[sunting | sunting sumber]

  1. ^ Rowan, Tom (2010-02-01). "Negotiating WiFi security". Network Security (dalam bahasa Inggris). 2010 (2): 8–12. doi:10.1016/S1353-4858(10)70024-6. ISSN 1353-4858. 
  2. ^ a b "Wi-Fi Protected Access White Paper". Wi-Fi Alliance. Diarsipkan dari versi asli tanggal 2008-09-14. Diakses tanggal 2008-08-15. WPA is both forward and backward-compatible and is designed to run on existing Wi-Fi devices as a software download. 
  3. ^ Kesalahan pengutipan: Tag <ref> tidak sah; tidak ditemukan teks untuk ref bernama :0
  4. ^ "Wi-Fi Alliance: Definition of EAP (Extensible Authentication Protocol)". Wi-Fi Alliance Featured Topics. 
  5. ^ "Wi-Fi Alliance expands Wi-Fi Protected Access Certification Program for Enterprise and Government Users". Wi-Fi Alliance Press Release. 
  6. ^ "Wi-Fi CERTIFIED™ expanded to support EAP-AKA and EAP-FAST authentication mechanisms". Wi-Fi Alliance Featured Topics. 
  7. ^ [email protected]. "Radius Server software and AAA RADIUS billing systems - Aradial". Aradial.com. Diakses tanggal 16 October 2017. 
  8. ^ "Church of Wifi WPA-PSK Rainbow Tables". The Renderlab. Diakses tanggal 2019-01-02. 
  9. ^ "WPA2 wireless security cracked". ScienceDaily. doi:10.1504/IJICS.2014.059797. Diakses tanggal 2014-04-30. 
  10. ^ "Exposing WPA2 security protocol vulnerabilities". Inderscience.metapress.com. International Journal of Information and Computer Security. 2014-03-13. Diarsipkan dari versi asli tanggal 2014-03-22. Diakses tanggal 2014-04-30. 
  11. ^ "Researchers Outline How to Crack WPA2 Security". SecurityWeek.Com. 2014-03-24. Diakses tanggal 2014-04-30. 
  12. ^ "WPA2 wireless security cracked". Phys.org. 2014-03-20. Diakses tanggal 2014-05-16. 
  13. ^ "Exposing WPA2 Paper". InfoSec Community. 2014-05-02. Diakses tanggal 2014-05-16. 
  14. ^ Kesalahan pengutipan: Tag <ref> tidak sah; tidak ditemukan teks untuk ref bernama wpa-CES2018-press
  15. ^ "Mojo Networks Scalable Secure Cloud Managed WiFi WPA2 Hole196 Vulnerability". Airtightnetworks.com. Diakses tanggal 16 October 2017. 
  16. ^ Tangent, The Dark. "DEF CON® Hacking Conference - DEF CON 18 Archive". Defcon.org. Diakses tanggal 16 October 2017. 
  17. ^ Vanhoef, Mathy; Ronen, Eyal. "Dragonblood: A Security Analysis of WPA3's SAE Handshake" (PDF). Diakses tanggal 2019-04-17. 
  18. ^ De Almeida Braga, Daniel; Fouque, Pierre-Alain; Sabt, Mohamed (2020-12-08). "Dragonblood is Still Leaking: Practical Cache-based Side-Channel in the Wild". Annual Computer Security Applications Conference (PDF). ACSAC '20. New York, NY, USA: Association for Computing Machinery. hlm. 291–303. doi:10.1145/3427228.3427295. ISBN 978-1-4503-8858-0. 
  19. ^ Kesalahan pengutipan: Tag <ref> tidak sah; tidak ditemukan teks untuk ref bernama wpa-CES2018-press2
  20. ^ "KRACK Attacks: Breaking WPA2". Krackattacks.com. Diakses tanggal 16 October 2017. 
  21. ^ "Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping". Arstechnica.com. 16 October 2017. Diakses tanggal 16 October 2017. 
  22. ^ Chacos, Brad; Simon, Michael. "KRACK Wi-Fi attack threatens all networks: How to stay safe and what you need to know". PCWorld (dalam bahasa Inggris). Diakses tanggal 2018-02-06.