Akses Perlindungan Wi-Fi: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
k Menambah Kategori:IEEE 802.11 menggunakan HotCat |
Tag: halaman dengan galat kutipan VisualEditor |
||
Baris 5:
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah ''authentication server'', yang memberikan ''key'' yang berbeda kepada masing–masing pengguna/''client'' dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metode [[enkripsi]] dari WPA ini juga menggunakan [[algoritme RC4]].
Mulai tahun 2023, kebanyakan komputer yang terhubung melalui jaringan nirkabel mempunyai dukungan untuk menggunakan WPA, WPA2, atau WPA3
== Terminologi WPA ==
Baris 18 ⟶ 20:
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan [[Wireless]]. Dan Server yang menangani autentikasi adalah Radius server.
== Dukungan perangkat ==
WPA telah dirancang khusus untuk bekerja dengan perangkat keras nirkabel yang diproduksi sebelum pengenalan protokol WPA,<ref name="wpa-backwardscomp">{{cite web|title=Wi-Fi Protected Access White Paper|url=http://www.wi-fi.org/white_papers/whitepaper-042903-wpa/|work=[[Wi-Fi Alliance]]|archive-url=https://web.archive.org/web/20080914111303/http://www.wi-fi.org/white_papers/whitepaper-042903-wpa/|archive-date=2008-09-14|access-date=2008-08-15|quote=WPA is both forward and backward-compatible and is designed to run on existing Wi-Fi devices as a software download.|url-status=dead}}</ref> yang memberikan keamanan yang tidak memadai melalui [[Wired Equivalent Privacy|WEP]]. Beberapa dari perangkat ini hanya mendukung WPA setelah menerapkan pemutakhiran firmware, yang tidak tersedia untuk beberapa perangkat lawas.<ref name="wpa-backwardscomp" />
Perangkat Wi-Fi bersertifikat sejak 2006 mendukung protokol keamanan WPA dan WPA2. WPA3 diperlukan sejak 1 Juli, 2020.<ref name=":0" />
== Ekstensi EAP di bawah WPA dan WPA2 Enterprise ==
Baris 53 ⟶ 60:
Pada Desember 2020, sebuah makalah berjudul ''Dragonblood is Still Leaking: Practical Cache-based Side-Channel in the Wild'' diterbitkan, menunjukan bahwa sementara beberapa implementasi sudah ditambal, kerentanan utama (fungsi hash-to-group) tidak ada, karena kebutuhan akan kompatibilitas mundur.<ref>{{Cite book|last1=De Almeida Braga|first1=Daniel|last2=Fouque|first2=Pierre-Alain|last3=Sabt|first3=Mohamed|date=2020-12-08|url=https://hal.archives-ouvertes.fr/hal-03058482/file/2020_acsac_dragonblood_is_still_leaking.pdf|title=Annual Computer Security Applications Conference|location=New York, NY, USA|publisher=Association for Computing Machinery|isbn=978-1-4503-8858-0|series=ACSAC '20|pages=291–303|chapter=Dragonblood is Still Leaking: Practical Cache-based Side-Channel in the Wild|doi=10.1145/3427228.3427295|chapter-url=https://doi.org/10.1145/3427228.3427295|s2cid=227305861}}</ref>
=== Pemulihan PIN WPS ===
Sebuah cacat keamanan yang lebih serius terungkap pada Desember 2011 oleh Stefan Viehböck yang memengaruhi router nirkabel dengan fitur [[Wi-Fi Protected Setup]] (WPS), terlepas dari metode enkripsi mana yang mereka gunakan. Model terbaru memiliki fitur ini dan mengaktifkannya secara default. Kebanyakan manufaktur perangkat Wi-Fi konsumen telah mengambil langkah untuk menghilangkan potensi pilihan frasa sandi yang lemah dengan mempromosikan metode alternatif untuk menghasilkan secara otomatis dan mendistribusikan kunci yang kuat saat pengguna menambahkan sebuah menambahkan adaptor atau alat nirkabel baru ke sebuah jaringan. Metode ini termasuk menekan tombol pada perangkat atau memasukkan [[Nomor Identifikasi Pribadi|PIN]] 8 digit.
WPA3 memperkenalkan sebuah alternatif baru untuk konfigurasi dari perangkat yang tidak memiliki kemampuan antarmuka pengguna yang memadai dengan mengizinkan perangkat terdekat untuk berfungsi sebagai UI yang memadai untuk tujuan penyediaan jaringan, sehingga mengurangi kebutuhan WPS.<ref name="wpa-CES2018-press2" />
=== Serangan KRACK ===
{{main|KRACK}}
Pada Oktober 2017, detail dari serangan [[KRACK]] (Key Reinstallation Attack) pada WPA2 telah diterbitkan.<ref>{{cite web|title=KRACK Attacks: Breaking WPA2|url=https://www.krackattacks.com/|website=Krackattacks.com|access-date=16 October 2017}}</ref><ref>{{cite web|date=16 October 2017|title=Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping|url=https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/|website=Arstechnica.com|access-date=16 October 2017}}</ref> Serangan KRACK dipercaya untuk mempengaruhi semua varian WPA dan WPA2; namun, implikasi keamanan bervariasi di antara implementasi, tergantung pada bagaimana masing-masing pengembang menginterpretasikan bagian standar yang ditentukan dengan buruk. Tambalan perangkat lunak dapat menyelesaikan kerentanannya tetapi tidak tersedia untuk semua perangkat.<ref>{{Cite news|last1=Chacos|first1=Brad|last2=Simon|first2=Michael|title=KRACK Wi-Fi attack threatens all networks: How to stay safe and what you need to know|url=https://www.pcworld.com/article/3233308/security/krack-wi-fi-security-flaw-faq-tips.html|work=PCWorld|language=en|access-date=2018-02-06}}</ref>
== Blibiografi ==
|