Akses Perlindungan Wi-Fi: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
k ←Suntingan 118.96.22.66 (bicara) dibatalkan ke versi terakhir oleh Labdajiwa
Tag: Pengembalian
Wadaihangit (bicara | kontrib)
k Menambahkan foto ke halaman #WPWP
Tag: halaman dengan galat kutipan VisualEditor
 
(23 revisi perantara oleh 17 pengguna tidak ditampilkan)
Baris 1:
{{rapikan}}
[[Berkas:Fritz!Box Fon WLAN 7141 - Typenschild-3743.jpg|jmpl|Papan Nama dengan kunci jaringan WLAN (WPA)]]
{{judulasing}}
'''WPA''' ([[bahasa Inggris]]: '''Wi-Fi Protected Access''') adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan [[nirkabel]]. Metode pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu [[WEP]] <ref>{{Cite journal|last=Rowan|first=Tom|date=2010-02-01|title=Negotiating WiFi security|url=https://www.sciencedirect.com/science/article/pii/S1353485810700246|journal=Network Security|language=en|volume=2010|issue=2|pages=8–12|doi=10.1016/S1353-4858(10)70024-6|issn=1353-4858}}</ref>.
 
Para peneliti menemukan banyak celah dan kelemahan pada [[infrastruktur]] nirkabel yang menggunakan metode pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari [[IEEE]], yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah [[komputer pribadi]] (PC).
 
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah ''authentication server'', yang memberikan ''key'' yang berbeda kepada masing–masing pengguna/''client'' dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metode [[enkripsi]] dari WPA ini juga menggunakan [[algoritme RC4]].
 
Mulai tahun 2023, banyak komputer yang terhubung melalui jaringan nirkabel mempunyai dukungan untuk menggunakan WPA, WPA2, atau WPA3
 
== Terminologi WPA ==
Pengamanan jaringan nirkabel dengan metode WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
* [[Server]]
** Komputer server yang dituju oleh akses point yang akan memberi otontikasiotentikasi kepada client. beberapaBeberapa [[perangkat lunak]] yang biasa digunakan antara lain freeRADIUSfree RADIUS (Remote Authentication Dial in User Protocol), openRADIUS dan lain-lain.
* ''[[Port]]''
** Nomor port yang digunakan adalah 1812.
Baris 15 ⟶ 18:
** Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
 
Setelah komputer diinstall perangkat lunak otontikasiotentikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
 
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan [[Wireless]]. Dan Server yang menangani autentikasi adalah Radius server.
 
== Dukungan perangkat ==
=== WPA Pada Smartphone Android ===
WPA telah dirancang khusus untuk bekerja dengan perangkat keras nirkabel yang diproduksi sebelum pengenalan protokol WPA,<ref name="wpa-backwardscomp">{{cite web|title=Wi-Fi Protected Access White Paper|url=http://www.wi-fi.org/white_papers/whitepaper-042903-wpa/|work=[[Wi-Fi Alliance]]|archive-url=https://web.archive.org/web/20080914111303/http://www.wi-fi.org/white_papers/whitepaper-042903-wpa/|archive-date=2008-09-14|access-date=2008-08-15|quote=WPA is both forward and backward-compatible and is designed to run on existing Wi-Fi devices as a software download.|url-status=dead}}</ref> yang memberikan keamanan yang tidak memadai melalui [[Wired Equivalent Privacy|WEP]]. Beberapa dari perangkat ini hanya mendukung WPA setelah menerapkan pemutakhiran firmware, yang tidak tersedia untuk beberapa perangkat lawas.<ref name="wpa-backwardscomp" />
[[Android (sistem operasi)|Android]] [[Enkripsi|mengenkripsi]] password WiFi dengan protokol keamanan WPA sehingga kita tidak bisa dengan mudah melihat password wifi tersimpan.
 
Perangkat Wi-Fi bersertifikat sejak 2006 mendukung protokol keamanan WPA dan WPA2. WPA3 diperlukan sejak 1 Juli, 2020.<ref name=":0" />
== Referensi ==
 
== Ekstensi EAP di bawah WPA dan WPA2 Enterprise ==
Pada awalnya, hanya EAP-TLS ([[Extensible Authentication Protocol]] - [[Transport Layer Security]]) disertifikasi oleh [[Wi-Fi Alliance]]. Pada April 2010, [[Wi-Fi Alliance]] mengumumkan penyertaan tipe<ref>{{cite web|title=Wi-Fi Alliance: Definition of EAP (Extensible Authentication Protocol)|url=http://www.wi-fi.org/knowledge_center/eap|work=Wi-Fi Alliance Featured Topics}}</ref> tambahan ke dalam program sertifikasi WPA- dan WPA2-Enterprise.<ref>{{cite web|title=Wi-Fi Alliance expands Wi-Fi Protected Access Certification Program for Enterprise and Government Users|url=http://www.wi-fi.org/news_articles.php?f=media_news&news_id=113|work=Wi-Fi Alliance Press Release}}</ref> Ini untuk memastikan bahwa produk bersertifikasi WPA-Enterprise dapat saling beroperasi satu sama lain.
 
{{As of|2010}} program sertifikasi mencakup jenis EAP berikut:
 
* [[EAP-TLS]] (sebelumnya di ujicoba)
* [[EAP-TTLS]]/MSCHAPv2 (April 2005)
* [[Protected Extensible Authentication Protocol|PEAP]]<nowiki>v0</nowiki>/EAP-MSCHAPv2 (April 2005)
* PEAPv1/EAP-GTC (April 2005)
* PEAP-TLS
* [[EAP-SIM]] (April 2005)
* [[EAP-AKA]] (April 2009<ref>{{cite web|title=Wi-Fi CERTIFIED™ expanded to support EAP-AKA and EAP-FAST authentication mechanisms|url=https://www.wi-fi.org/news-events/newsroom/wi-fi-certified-expanded-to-support-eap-aka-and-eap-fast-authentication|work=Wi-Fi Alliance Featured Topics}}</ref>)
* [[EAP-FAST]] (April 2009)
 
Klien dan peladen 802.1X yang dikembangkan oleh perusahaan tertentu dapat mendukung jenis EAP lainnya. Sertifikasi ini adalah usaha untuk tipe EAP saling berperasi; kegagalan mereka untuk melakukannya hingga 2013 adalah salah satu masalah utama yang mencegah peluncuran 802.1X pada jaringan heterogen.
 
Peladen komersial 802.1X termasuk [[Internet Authentication Service]] Microsoft dan [[Juniper Networks]] Steelbelted RADIUS serta peladen Aradial Radius.<ref>{{cite web|[email protected]|title=Radius Server software and AAA RADIUS billing systems - Aradial|url=http://www.aradial.com|website=Aradial.com|access-date=16 October 2017}}</ref> [[FreeRADIUS]] adalah sebuah peladen sumber terbuka 802.1X.
 
== Masalah keamanan ==
 
=== Kata sandi lemah ===
Kunci WPA dan WPA2 yang dibagikan sebelumnya tetap rentan terhadap serangan peretasan [[kata sandi]] jika pengguna mengandalkan kata sandi atau frasa sandi yang lemah. Hash frasa sandi WPA ''seeded'' dari nama SSID dan panjangnya; [[Rainbow table|tabel pelangi]] ada untuk 1.000 SSID jaringan teratas dan banyak kata sandi umum, hanya membutuhkan pencarian cepat untuk mempercepat pemecahan WPA-PSK.<ref>{{cite web|title=Church of Wifi WPA-PSK Rainbow Tables|url=http://www.renderlab.net/projects/WPA-tables/|publisher=The Renderlab|access-date=2019-01-02}}</ref>
 
Penyerangan brutal dari kata sandi dapat dilakukan dengan menggunakan [[Aircrack-ng|Aircrack Suite]] mulai dari jabat tangan otentikasi empat arah yang dipertukarkan selama asosiasi atau otentikasi ulang berkala.<ref>{{cite journal|title=WPA2 wireless security cracked|url=https://www.sciencedaily.com/releases/2014/03/140320100824.htm|doi=10.1504/IJICS.2014.059797|access-date=2014-04-30|website=ScienceDaily}}</ref><ref>{{cite web|date=2014-03-13|title=Exposing WPA2 security protocol vulnerabilities|url=http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93|work=Inderscience.metapress.com|publisher=International Journal of Information and Computer Security|archive-url=https://archive.today/20140322151013/http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93|archive-date=2014-03-22|access-date=2014-04-30|url-status=dead|volume=6|number=1/2014}}</ref><ref>{{cite web|date=2014-03-24|title=Researchers Outline How to Crack WPA2 Security|url=http://www.securityweek.com/researchers-outline-how-crack-wpa2-security|publisher=SecurityWeek.Com|access-date=2014-04-30}}</ref><ref>{{cite news|date=2014-03-20|title=WPA2 wireless security cracked|url=http://phys.org/news/2014-03-wpa2-wireless.html|work=Phys.org|access-date=2014-05-16}}</ref><ref>{{cite web|date=2014-05-02|title=Exposing WPA2 Paper|url=https://isc.sans.edu/forums/diary/Exposing+WPA2+Paper/18061|publisher=InfoSec Community|access-date=2014-05-16}}</ref>
 
WPA3 menggantikan protokol kriptografi yang rentan terhadap analisis off-line dengan protokol yang memerlukan interaksi dengan infrastruktur untuk setiap kata sandi yang ditebak, seharusnya menempatkan batas waktu pada jumlah tebakan.<ref name="wpa-CES2018-press" /> Namun, cacat desain di WPA3 memungkinkan penyerang meluncurkan serangan brutal secara masuk akal (lihat [[Akses Perlindungan Wi-Fi#Dragonblood attack|serangan Dragonblood]]).
 
=== Hole196 ===
Hole196 adalah sebuah kerentanan dalam protokol WPA2 protocol yang menyalahgunakan Group Temporal Key (GTK) yang dibagikan. Ini dapat digunakan untuk melakukan serangan ''man-in-the-middle'' dan [[Denial Of Service|''denial-of-service'']]. Namun, diasumsikan bahwa penyerang sudah diautentikasi terhadap Akses Poin dan dengan demikian memiliki GTK.<ref>{{cite web|title=Mojo Networks Scalable Secure Cloud Managed WiFi WPA2 Hole196 Vulnerability|url=http://www.airtightnetworks.com/WPA2-Hole196|website=Airtightnetworks.com|access-date=16 October 2017}}</ref><ref>{{cite web|last=Tangent|first=The Dark|title=DEF CON® Hacking Conference - DEF CON 18 Archive|url=https://www.defcon.org/html/links/dc-archives/dc-18-archive.html#Ahmad|website=Defcon.org|access-date=16 October 2017}}</ref>
 
=== Serangan Dragonblood ===
Pada April 2019, cacat desain serius di WPA3 ditemukan yang memungkinkan penyerang melakukan [[serangan downgrade]] dan serangan saluran samping, mengaktifkan serangan brutal kata sandi, serta meluncurkan serangan denial-of-service pada stasiun pusat Wi-Fi.<ref>{{cite web|last1=Vanhoef|first1=Mathy|last2=Ronen|first2=Eyal|title=Dragonblood: A Security Analysis of WPA3's SAE Handshake|url=https://papers.mathyvanhoef.com/dragonblood.pdf|access-date=2019-04-17}}</ref>
 
Pada Desember 2020, sebuah makalah berjudul ''Dragonblood is Still Leaking: Practical Cache-based Side-Channel in the Wild'' diterbitkan, menunjukan bahwa sementara beberapa implementasi sudah ditambal, kerentanan utama (fungsi hash-to-group) tidak ada, karena kebutuhan akan kompatibilitas mundur.<ref>{{Cite book|last1=De Almeida Braga|first1=Daniel|last2=Fouque|first2=Pierre-Alain|last3=Sabt|first3=Mohamed|date=2020-12-08|url=https://hal.archives-ouvertes.fr/hal-03058482/file/2020_acsac_dragonblood_is_still_leaking.pdf|title=Annual Computer Security Applications Conference|location=New York, NY, USA|publisher=Association for Computing Machinery|isbn=978-1-4503-8858-0|series=ACSAC '20|pages=291–303|chapter=Dragonblood is Still Leaking: Practical Cache-based Side-Channel in the Wild|doi=10.1145/3427228.3427295|chapter-url=https://doi.org/10.1145/3427228.3427295|s2cid=227305861}}</ref>
 
=== Pemulihan PIN WPS ===
Sebuah cacat keamanan yang lebih serius terungkap pada Desember 2011 oleh Stefan Viehböck yang memengaruhi router nirkabel dengan fitur [[Wi-Fi Protected Setup]] (WPS), terlepas dari metode enkripsi mana yang mereka gunakan. Model terbaru memiliki fitur ini dan mengaktifkannya secara default. Kebanyakan manufaktur perangkat Wi-Fi konsumen telah mengambil langkah untuk menghilangkan potensi pilihan frasa sandi yang lemah dengan mempromosikan metode alternatif untuk menghasilkan secara otomatis dan mendistribusikan kunci yang kuat saat pengguna menambahkan sebuah menambahkan adaptor atau alat nirkabel baru ke sebuah jaringan. Metode ini termasuk menekan tombol pada perangkat atau memasukkan [[Nomor Identifikasi Pribadi|PIN]] 8 digit.
 
WPA3 memperkenalkan sebuah alternatif baru untuk konfigurasi dari perangkat yang tidak memiliki kemampuan antarmuka pengguna yang memadai dengan mengizinkan perangkat terdekat untuk berfungsi sebagai UI yang memadai untuk tujuan penyediaan jaringan, sehingga mengurangi kebutuhan WPS.<ref name="wpa-CES2018-press2" />
 
=== Serangan KRACK ===
{{main|KRACK}}
Pada Oktober 2017, detail dari serangan [[KRACK]] (Key Reinstallation Attack) pada WPA2 telah diterbitkan.<ref>{{cite web|title=KRACK Attacks: Breaking WPA2|url=https://www.krackattacks.com/|website=Krackattacks.com|access-date=16 October 2017}}</ref><ref>{{cite web|date=16 October 2017|title=Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping|url=https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/|website=Arstechnica.com|access-date=16 October 2017}}</ref> Serangan KRACK dipercaya untuk mempengaruhi semua varian WPA dan WPA2; namun, implikasi keamanan bervariasi di antara implementasi, tergantung pada bagaimana masing-masing pengembang menginterpretasikan bagian standar yang ditentukan dengan buruk. Tambalan perangkat lunak dapat menyelesaikan kerentanannya tetapi tidak tersedia untuk semua perangkat.<ref>{{Cite news|last1=Chacos|first1=Brad|last2=Simon|first2=Michael|title=KRACK Wi-Fi attack threatens all networks: How to stay safe and what you need to know|url=https://www.pcworld.com/article/3233308/security/krack-wi-fi-security-flaw-faq-tips.html|work=PCWorld|language=en|access-date=2018-02-06}}</ref>
 
== Blibiografi ==
 
* Wi-Fi Alliance. (2003). Wi-Fi Protected Access: Strong, standards-based, interoperable security for today’s Wi-Fi networks. Retrieved March 1, 2004 from http://www.wifialliance.com/OpenSection/pdf/Whitepaper_Wi-Fi_Security4-29-03.pdf {{Webarchive|url=https://web.archive.org/web/20040920195653/http://www.wifialliance.com/OpenSection/pdf/Whitepaper_Wi-Fi_Security4-29-03.pdf |date=2004-09-20 }}
* Wi-Fi Alliance. (2004). Wi-Fi Protected Access™ security sees strong adoption: Wi-Fi Alliance takes strong position by requiring WPA security for product certification. Retrieved January 5, 2004 from http://www.wi-fi.org/opensection/ReleaseDisplay.asp?TID=4&ItemID=165&StrYear=2004&strmonth=2 {{Webarchive|url=https://web.archive.org/web/20040220003927/http://www.wi-fi.org/OpenSection/ReleaseDisplay.asp?TID=4&ItemID=165&StrYear=2004&strmonth=2 |date=2004-02-20 }}
 
* Wi-Fi Alliance. (2003). Wi-Fi Protected Access: Strong, standards-based, interoperable security for today’s Wi-Fi networks. Retrieved March 1, 2004 from http://www.wifialliance.com/OpenSection/pdf/Whitepaper_Wi-Fi_Security4-29-03.pdf
* Wi-Fi Alliance. (2004). Wi-Fi Protected Access™ security sees strong adoption: Wi-Fi Alliance takes strong position by requiring WPA security for product certification. Retrieved January 5, 2004 from http://www.wi-fi.org/opensection/ReleaseDisplay.asp?TID=4&ItemID=165&StrYear=2004&strmonth=2
== Pranala luar ==
 
* [http://wifinetnews.com/archives/002452.html Weakness in Passphrase Choice in WPA Interface, by Robert Moskowitz]
* Dokumen standar resmi: {{cite book|date=23 Juli 2004|url=http://standards.ieee.org/getieee802/download/802.11i-2004.pdf|title=IEEE Std 802.11i-2004|publisher=[[IEEE|IEEE (The Institute of Electrical and Electronics Engineers, Inc.)]]|isbn=0-7381-4074-0|url-status=live}}
* [http://www.wi-fiplanet.com/tutorials/article.php/3552826 Network Configuration with WPA]
* {{curlie|Computers/Data_Communications/Wireless/802.11/|Wi-Fi}}
* [http://theworld.com/~reinhold/airport.html Apple Airport and Wi-Fi Network Security]
* [http://certifications.wi-fi.org/wbcs_certified_products.php Halaman Sertifikat Interoperabilitas Wi-Fi Alliance]
* [http://wifinetnews.com/archives/002452.html WeaknessKelemahan indalam PassphrasePemilihan ChoiceFrasa inSandi WPAdi InterfaceAntarmuka WPA, byoleh Robert Moskowitz. Diterima 2 Maret, 2004.]
* [http://homes.soic.indiana.edu/ktbenton/research/benton_wireless.pdf The Evolution of 802.11 Wireless Security, by Kevin Benton, April 18th 2010] {{Webarchive|url=https://web.archive.org/web/20160302132133/http://homes.soic.indiana.edu/ktbenton/research/benton_wireless.pdf|date=2016-03-02}}
* [http://www.wi-fiplanet.com/tutorials/article.php/3552826 NetworkKonfigurasi ConfigurationJaringan withdengan WPA]
* [http://theworld.com/~reinhold/airport.html Bandara Apple Airportdan andKeamanan Jaringan Wi-Fi Network Security]
* [http://hostap.epitest.fi/wpa_supplicant/ Linux WPA/WPA2/IEEE 802.1X Supplicant]
 
== Referensi ==
{{reflist}}
 
[[Kategori:Protokol kriptografi]]
[[Kategori:Jaringan nirkabel]]
[[Kategori:IEEE 802.11]]