Lompat ke isi

Akses Perlindungan Wi-Fi: Perbedaan antara revisi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Konten dihapus Konten ditambahkan
k →‎Referensi: clean up
Baris 6: Baris 6:
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah ''authentication server'', yang memberikan ''key'' yang berbeda kepada masing–masing pengguna/''client'' dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metode [[enkripsi]] dari WPA ini juga menggunakan [[algoritme RC4]].
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah ''authentication server'', yang memberikan ''key'' yang berbeda kepada masing–masing pengguna/''client'' dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metode [[enkripsi]] dari WPA ini juga menggunakan [[algoritme RC4]].


== Terminologi WPA ==
Pengamanan jaringan nirkabel dengan metode WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
Pengamanan jaringan nirkabel dengan metode WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
* [[Server]]
* [[Server]]
Baris 18: Baris 19:
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan [[Wireless]]. Dan Server yang menangani autentikasi adalah Radius server.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan [[Wireless]]. Dan Server yang menangani autentikasi adalah Radius server.


== WPA Pada Smartphone Android ==
== Ekstensi EAP di bawah WPA dan WPA2 Enterprise ==
Pada awalnya, hanya EAP-TLS ([[Extensible Authentication Protocol]] - [[Transport Layer Security]]) disertifikasi oleh [[Wi-Fi Alliance]]. Pada April 2010, [[Wi-Fi Alliance]] mengumumkan penyertaan tipe<ref>{{cite web|title=Wi-Fi Alliance: Definition of EAP (Extensible Authentication Protocol)|url=http://www.wi-fi.org/knowledge_center/eap|work=Wi-Fi Alliance Featured Topics}}</ref> tambahan ke dalam program sertifikasi WPA- dan WPA2-Enterprise.<ref>{{cite web|title=Wi-Fi Alliance expands Wi-Fi Protected Access Certification Program for Enterprise and Government Users|url=http://www.wi-fi.org/news_articles.php?f=media_news&news_id=113|work=Wi-Fi Alliance Press Release}}</ref> Ini untuk memastikan bahwa produk bersertifikasi WPA-Enterprise dapat saling beroperasi satu sama lain.
[[Android (sistem operasi)|Android]] [[Enkripsi|mengenkripsi]] password WiFi dengan protokol keamanan WPA sehingga kita tidak bisa dengan mudah melihat password wifi tersimpan.

{{As of|2010}} program sertifikasi mencakup jenis EAP berikut:

* [[EAP-TLS]] (sebelumnya di ujicoba)
* [[EAP-TTLS]]/MSCHAPv2 (April 2005)
* [[Protected Extensible Authentication Protocol|PEAP]]<nowiki>v0</nowiki>/EAP-MSCHAPv2 (April 2005)
* PEAPv1/EAP-GTC (April 2005)
* PEAP-TLS
* [[EAP-SIM]] (April 2005)
* [[EAP-AKA]] (April 2009<ref>{{cite web|title=Wi-Fi CERTIFIED™ expanded to support EAP-AKA and EAP-FAST authentication mechanisms|url=https://www.wi-fi.org/news-events/newsroom/wi-fi-certified-expanded-to-support-eap-aka-and-eap-fast-authentication|work=Wi-Fi Alliance Featured Topics}}</ref>)
* [[EAP-FAST]] (April 2009)

Klien dan peladen 802.1X yang dikembangkan oleh perusahaan tertentu dapat mendukung jenis EAP lainnya. Sertifikasi ini adalah usaha untuk tipe EAP saling berperasi; kegagalan mereka untuk melakukannya hingga 2013 adalah salah satu masalah utama yang mencegah peluncuran 802.1X pada jaringan heterogen.

Peladen komersial 802.1X termasuk [[Internet Authentication Service]] Microsoft dan [[Juniper Networks]] Steelbelted RADIUS serta peladen Aradial Radius.<ref>{{cite web|[email protected]|title=Radius Server software and AAA RADIUS billing systems - Aradial|url=http://www.aradial.com|website=Aradial.com|access-date=16 October 2017}}</ref> [[FreeRADIUS]] adalah sebuah peladen sumber terbuka 802.1X.

== Masalah keamanan ==

=== Kata sandi lemah ===
Kunci WPA dan WPA2 yang dibagikan sebelumnya tetap rentan terhadap serangan peretasan kata sandi jika pengguna mengandalkan kata sandi atau frasa sandi yang lemah. Hash frasa sandi WPA ''seeded'' dari nama SSID dan panjangnya; [[Rainbow table|tabel pelangi]] ada untuk 1.000 SSID jaringan teratas dan banyak kata sandi umum, hanya membutuhkan pencarian cepat untuk mempercepat pemecahan WPA-PSK.<ref>{{cite web|title=Church of Wifi WPA-PSK Rainbow Tables|url=http://www.renderlab.net/projects/WPA-tables/|publisher=The Renderlab|access-date=2019-01-02}}</ref>

Penyerangan brutal dari kata sandi dapat dilakukan dengan menggunakan [[Aircrack-ng|Aircrack Suite]] mulai dari jabat tangan otentikasi empat arah yang dipertukarkan selama asosiasi atau otentikasi ulang berkala.<ref>{{cite journal|title=WPA2 wireless security cracked|url=https://www.sciencedaily.com/releases/2014/03/140320100824.htm|doi=10.1504/IJICS.2014.059797|access-date=2014-04-30|website=ScienceDaily}}</ref><ref>{{cite web|date=2014-03-13|title=Exposing WPA2 security protocol vulnerabilities|url=http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93|work=Inderscience.metapress.com|publisher=International Journal of Information and Computer Security|archive-url=https://archive.today/20140322151013/http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93|archive-date=2014-03-22|access-date=2014-04-30|url-status=dead|volume=6|number=1/2014}}</ref><ref>{{cite web|date=2014-03-24|title=Researchers Outline How to Crack WPA2 Security|url=http://www.securityweek.com/researchers-outline-how-crack-wpa2-security|publisher=SecurityWeek.Com|access-date=2014-04-30}}</ref><ref>{{cite news|date=2014-03-20|title=WPA2 wireless security cracked|url=http://phys.org/news/2014-03-wpa2-wireless.html|work=Phys.org|access-date=2014-05-16}}</ref><ref>{{cite web|date=2014-05-02|title=Exposing WPA2 Paper|url=https://isc.sans.edu/forums/diary/Exposing+WPA2+Paper/18061|publisher=InfoSec Community|access-date=2014-05-16}}</ref>

WPA3 menggantikan protokol kriptografi yang rentan terhadap analisis off-line dengan protokol yang memerlukan interaksi dengan infrastruktur untuk setiap kata sandi yang ditebak, seharusnya menempatkan batas waktu pada jumlah tebakan.<ref name="wpa-CES2018-press" /> Namun, cacat desain di WPA3 memungkinkan penyerang meluncurkan serangan brutal secara masuk akal (lihat [[Akses Perlindungan Wi-Fi#Dragonblood attack|serangan Dragonblood]]).

=== Hole196 ===
Hole196 adalah sebuah kerentanan dalam protokol WPA2 protocol yang menyalahgunakan Group Temporal Key (GTK) yang dibagikan. Ini dapat digunakan untuk melakukan serangan ''man-in-the-middle'' dan [[Denial Of Service|''denial-of-service'']]. Namun, diasumsikan bahwa penyerang sudah diautentikasi terhadap Akses Poin dan dengan demikian memiliki GTK.<ref>{{cite web|title=Mojo Networks Scalable Secure Cloud Managed WiFi WPA2 Hole196 Vulnerability|url=http://www.airtightnetworks.com/WPA2-Hole196|website=Airtightnetworks.com|access-date=16 October 2017}}</ref><ref>{{cite web|last=Tangent|first=The Dark|title=DEF CON® Hacking Conference - DEF CON 18 Archive|url=https://www.defcon.org/html/links/dc-archives/dc-18-archive.html#Ahmad|website=Defcon.org|access-date=16 October 2017}}</ref>

=== Serangan Dragonblood ===
Pada April 2019, cacat desain serius di WPA3 ditemukan yang memungkinkan penyerang melakukan [[serangan downgrade]] dan serangan saluran samping, mengaktifkan serangan brutal kata sandi, serta meluncurkan serangan denial-of-service pada stasiun pusat Wi-Fi.<ref>{{cite web|last1=Vanhoef|first1=Mathy|last2=Ronen|first2=Eyal|title=Dragonblood: A Security Analysis of WPA3's SAE Handshake|url=https://papers.mathyvanhoef.com/dragonblood.pdf|access-date=2019-04-17}}</ref>

Pada Desember 2020, sebuah makalah berjudul ''Dragonblood is Still Leaking: Practical Cache-based Side-Channel in the Wild'' diterbitkan, menunjukan bahwa sementara beberapa implementasi sudah ditambal, kerentanan utama (fungsi hash-to-group) tidak ada, karena kebutuhan akan kompatibilitas mundur.<ref>{{Cite book|last1=De Almeida Braga|first1=Daniel|last2=Fouque|first2=Pierre-Alain|last3=Sabt|first3=Mohamed|date=2020-12-08|url=https://hal.archives-ouvertes.fr/hal-03058482/file/2020_acsac_dragonblood_is_still_leaking.pdf|title=Annual Computer Security Applications Conference|location=New York, NY, USA|publisher=Association for Computing Machinery|isbn=978-1-4503-8858-0|series=ACSAC '20|pages=291–303|chapter=Dragonblood is Still Leaking: Practical Cache-based Side-Channel in the Wild|doi=10.1145/3427228.3427295|chapter-url=https://doi.org/10.1145/3427228.3427295|s2cid=227305861}}</ref>


== Lihat Juga ==
== Lihat Juga ==
Baris 26: Baris 59:
* Wi-Fi Alliance. (2004). Wi-Fi Protected Access™ security sees strong adoption: Wi-Fi Alliance takes strong position by requiring WPA security for product certification. Retrieved January 5, 2004 from http://www.wi-fi.org/opensection/ReleaseDisplay.asp?TID=4&ItemID=165&StrYear=2004&strmonth=2 {{Webarchive|url=https://web.archive.org/web/20040220003927/http://www.wi-fi.org/OpenSection/ReleaseDisplay.asp?TID=4&ItemID=165&StrYear=2004&strmonth=2 |date=2004-02-20 }}
* Wi-Fi Alliance. (2004). Wi-Fi Protected Access™ security sees strong adoption: Wi-Fi Alliance takes strong position by requiring WPA security for product certification. Retrieved January 5, 2004 from http://www.wi-fi.org/opensection/ReleaseDisplay.asp?TID=4&ItemID=165&StrYear=2004&strmonth=2 {{Webarchive|url=https://web.archive.org/web/20040220003927/http://www.wi-fi.org/OpenSection/ReleaseDisplay.asp?TID=4&ItemID=165&StrYear=2004&strmonth=2 |date=2004-02-20 }}
== Pranala luar ==
== Pranala luar ==

* [http://wifinetnews.com/archives/002452.html Weakness in Passphrase Choice in WPA Interface, by Robert Moskowitz]
* Dokumen standar resmi: {{cite book|date=23 Juli 2004|url=http://standards.ieee.org/getieee802/download/802.11i-2004.pdf|title=IEEE Std 802.11i-2004|publisher=[[IEEE|IEEE (The Institute of Electrical and Electronics Engineers, Inc.)]]|isbn=0-7381-4074-0|url-status=live}}
* [http://www.wi-fiplanet.com/tutorials/article.php/3552826 Network Configuration with WPA]
* {{curlie|Computers/Data_Communications/Wireless/802.11/|Wi-Fi}}
* [http://theworld.com/~reinhold/airport.html Apple Airport and Wi-Fi Network Security]
* [http://certifications.wi-fi.org/wbcs_certified_products.php Halaman Sertifikat Interoperabilitas Wi-Fi Alliance]
* [http://wifinetnews.com/archives/002452.html Kelemahan dalam Pemilihan Frasa Sandi di Antarmuka WPA, oleh Robert Moskowitz. Diterima 2 Maret, 2004.]
* [http://homes.soic.indiana.edu/ktbenton/research/benton_wireless.pdf The Evolution of 802.11 Wireless Security, by Kevin Benton, April 18th 2010] {{Webarchive|url=https://web.archive.org/web/20160302132133/http://homes.soic.indiana.edu/ktbenton/research/benton_wireless.pdf|date=2016-03-02}}
* [http://www.wi-fiplanet.com/tutorials/article.php/3552826 Konfigurasi Jaringan dengan WPA]
* [http://theworld.com/~reinhold/airport.html Bandara Apple dan Keamanan Jaringan Wi-Fi]
* [http://hostap.epitest.fi/wpa_supplicant/ Linux WPA/WPA2/IEEE 802.1X Supplicant]
* [http://hostap.epitest.fi/wpa_supplicant/ Linux WPA/WPA2/IEEE 802.1X Supplicant]



Revisi per 18 Agustus 2023 13.36

WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metode pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEP [1].

Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metode pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).

Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metode enkripsi dari WPA ini juga menggunakan algoritme RC4.

Terminologi WPA

Pengamanan jaringan nirkabel dengan metode WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

  • Server
    • Komputer server yang dituju oleh akses point yang akan memberi otentikasi kepada client. Beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS (Remote Authentication Dial in User Protocol), openRADIUS dan lain-lain.
  • Port
    • Nomor port yang digunakan adalah 1812.
  • Shared Secret
    • Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.

Setelah komputer diinstall perangkat lunak otentikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.

Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

Ekstensi EAP di bawah WPA dan WPA2 Enterprise

Pada awalnya, hanya EAP-TLS (Extensible Authentication Protocol - Transport Layer Security) disertifikasi oleh Wi-Fi Alliance. Pada April 2010, Wi-Fi Alliance mengumumkan penyertaan tipe[2] tambahan ke dalam program sertifikasi WPA- dan WPA2-Enterprise.[3] Ini untuk memastikan bahwa produk bersertifikasi WPA-Enterprise dapat saling beroperasi satu sama lain.

Hingga 2010 program sertifikasi mencakup jenis EAP berikut:

Klien dan peladen 802.1X yang dikembangkan oleh perusahaan tertentu dapat mendukung jenis EAP lainnya. Sertifikasi ini adalah usaha untuk tipe EAP saling berperasi; kegagalan mereka untuk melakukannya hingga 2013 adalah salah satu masalah utama yang mencegah peluncuran 802.1X pada jaringan heterogen.

Peladen komersial 802.1X termasuk Internet Authentication Service Microsoft dan Juniper Networks Steelbelted RADIUS serta peladen Aradial Radius.[5] FreeRADIUS adalah sebuah peladen sumber terbuka 802.1X.

Masalah keamanan

Kata sandi lemah

Kunci WPA dan WPA2 yang dibagikan sebelumnya tetap rentan terhadap serangan peretasan kata sandi jika pengguna mengandalkan kata sandi atau frasa sandi yang lemah. Hash frasa sandi WPA seeded dari nama SSID dan panjangnya; tabel pelangi ada untuk 1.000 SSID jaringan teratas dan banyak kata sandi umum, hanya membutuhkan pencarian cepat untuk mempercepat pemecahan WPA-PSK.[6]

Penyerangan brutal dari kata sandi dapat dilakukan dengan menggunakan Aircrack Suite mulai dari jabat tangan otentikasi empat arah yang dipertukarkan selama asosiasi atau otentikasi ulang berkala.[7][8][9][10][11]

WPA3 menggantikan protokol kriptografi yang rentan terhadap analisis off-line dengan protokol yang memerlukan interaksi dengan infrastruktur untuk setiap kata sandi yang ditebak, seharusnya menempatkan batas waktu pada jumlah tebakan.[12] Namun, cacat desain di WPA3 memungkinkan penyerang meluncurkan serangan brutal secara masuk akal (lihat serangan Dragonblood).

Hole196

Hole196 adalah sebuah kerentanan dalam protokol WPA2 protocol yang menyalahgunakan Group Temporal Key (GTK) yang dibagikan. Ini dapat digunakan untuk melakukan serangan man-in-the-middle dan denial-of-service. Namun, diasumsikan bahwa penyerang sudah diautentikasi terhadap Akses Poin dan dengan demikian memiliki GTK.[13][14]

Serangan Dragonblood

Pada April 2019, cacat desain serius di WPA3 ditemukan yang memungkinkan penyerang melakukan serangan downgrade dan serangan saluran samping, mengaktifkan serangan brutal kata sandi, serta meluncurkan serangan denial-of-service pada stasiun pusat Wi-Fi.[15]

Pada Desember 2020, sebuah makalah berjudul Dragonblood is Still Leaking: Practical Cache-based Side-Channel in the Wild diterbitkan, menunjukan bahwa sementara beberapa implementasi sudah ditambal, kerentanan utama (fungsi hash-to-group) tidak ada, karena kebutuhan akan kompatibilitas mundur.[16]

Lihat Juga

Pranala luar

Referensi

  1. ^ Rowan, Tom (2010-02-01). "Negotiating WiFi security". Network Security (dalam bahasa Inggris). 2010 (2): 8–12. doi:10.1016/S1353-4858(10)70024-6. ISSN 1353-4858. 
  2. ^ "Wi-Fi Alliance: Definition of EAP (Extensible Authentication Protocol)". Wi-Fi Alliance Featured Topics. 
  3. ^ "Wi-Fi Alliance expands Wi-Fi Protected Access Certification Program for Enterprise and Government Users". Wi-Fi Alliance Press Release. 
  4. ^ "Wi-Fi CERTIFIED™ expanded to support EAP-AKA and EAP-FAST authentication mechanisms". Wi-Fi Alliance Featured Topics. 
  5. ^ [email protected]. "Radius Server software and AAA RADIUS billing systems - Aradial". Aradial.com. Diakses tanggal 16 October 2017. 
  6. ^ "Church of Wifi WPA-PSK Rainbow Tables". The Renderlab. Diakses tanggal 2019-01-02. 
  7. ^ "WPA2 wireless security cracked". ScienceDaily. doi:10.1504/IJICS.2014.059797. Diakses tanggal 2014-04-30. 
  8. ^ "Exposing WPA2 security protocol vulnerabilities". Inderscience.metapress.com. International Journal of Information and Computer Security. 2014-03-13. Diarsipkan dari versi asli tanggal 2014-03-22. Diakses tanggal 2014-04-30. 
  9. ^ "Researchers Outline How to Crack WPA2 Security". SecurityWeek.Com. 2014-03-24. Diakses tanggal 2014-04-30. 
  10. ^ "WPA2 wireless security cracked". Phys.org. 2014-03-20. Diakses tanggal 2014-05-16. 
  11. ^ "Exposing WPA2 Paper". InfoSec Community. 2014-05-02. Diakses tanggal 2014-05-16. 
  12. ^ Kesalahan pengutipan: Tag <ref> tidak sah; tidak ditemukan teks untuk ref bernama wpa-CES2018-press
  13. ^ "Mojo Networks Scalable Secure Cloud Managed WiFi WPA2 Hole196 Vulnerability". Airtightnetworks.com. Diakses tanggal 16 October 2017. 
  14. ^ Tangent, The Dark. "DEF CON® Hacking Conference - DEF CON 18 Archive". Defcon.org. Diakses tanggal 16 October 2017. 
  15. ^ Vanhoef, Mathy; Ronen, Eyal. "Dragonblood: A Security Analysis of WPA3's SAE Handshake" (PDF). Diakses tanggal 2019-04-17. 
  16. ^ De Almeida Braga, Daniel; Fouque, Pierre-Alain; Sabt, Mohamed (2020-12-08). "Dragonblood is Still Leaking: Practical Cache-based Side-Channel in the Wild". Annual Computer Security Applications Conference (PDF). ACSAC '20. New York, NY, USA: Association for Computing Machinery. hlm. 291–303. doi:10.1145/3427228.3427295. ISBN 978-1-4503-8858-0.