Anda di halaman 1dari 4

WPA dan WPA2 (Wi-Fi keamanan tutorial bagian 2)

WPA dan WPA2 (Wi-Fi keamanan tutorial - bagian 2)


WPA (atau Wi-Fi Protected Access ) sekarang standar keamanan di jaringan nirkabel yang cepat menggantikan WEP yang lebih tua (Wired Privasi Kesetaraan) standar. WPA dan WPA2 muda yang saudara adalah standar baru didasarkan pada IEEE 802.11i meratifikasi amandemen berangkat untuk memperbaiki beberapa kelemahan WEP. Ini standar keamanan nirkabel saat ini memainkan peran penting dalam keamanan jaringan nirkabel. Tutorial ini merupakan kelanjutan dari halaman pertama:Wireless Wi-Fi keamanan jaringan tutorial 101 (bagian 1)

WPA Wi-Fi Protected Access (WPA WPA2 &)


WPA dibangun berdasarkan WEP, sehingga lebih aman dengan menambahkan algoritma keamanan ekstra dan mekanisme untuk melawan intrusi. Mungkin perbaikan yang paling penting selama WEP adalah kunci keamanan yang dinamis dan pertukaran mekanisme otentikasi jauh lebih ditingkatkan dan mekanisme enkripsi.
WPA-802.1x dan WPA-PSK

WPA datang dalam dua rasa, yaitu WPA-802.1x dan WPA-PSK . WPA-802.1x adalah pilihan yang baik untuk perusahaan besar karena menggabungkan otentikasi akses point dengan lapisan lain otentikasi melalui eksternal layanan otentikasi . Ini berarti bahwa setelah rekan pengguna otentikasi dengan titik akses nirkabel, mandat nya juga diperiksa terhadap database yang disimpan secara lokal atau bahkan sumber-sumber eksternal (untuk contoh atau Kerberos RADIUS). Server otentikasi juga mendistribusikan kunci keamanan untuk pengguna individu dinamis. WPA-PSK di sisi lain adalah solusi untuk usaha kecil dan rumah yang memanfaatkan disebutPre-Shared Key (PSK) yang secara teknis (dari perspektif pengguna) mirip dengan bagaimana kunci keamanan dengan WEP diimplementasikan tetapi dengan cara yang lebih aman (lebih lanjut tentang ini di bagian bawah TKIP). Tabel berikut membandingkan WPA-802.1x, WPA-PSK, dan WEP dalam kesesuaian mereka untuk perusahaan besar atau rumah dan penggunaan bisnis kecil:

Sekarang mari kita melihat perbedaan antara WPA dan WPA2.


WPA dan WPA2

WAP juga lebih baik daripada WEP dalam kemampuan enkripsi data. WEP menggunakan kunci keamanan yang sama statis untuk enkripsi dan dekripsi dari semua komunikasi (kunci tidak pernah berakhir), WPA mengimplementasikan suatu mekanisme yang melibatkan sejumlah kunci keamanan. Hal ini dilakukan melalui apa yang disebut Temporal Key Integrity Protocol (TKIP) . Ini adalah peningkatan yang revolusioner karena bahkan jika intrusor yang memperoleh salah satu kunci keamanan, ia tidak akan dapat menggunakannya untuk waktu yang lama. Sistem ini mengubah kunci keamanan yang digunakan untuk transmisi data setiap jumlah waktu tertentu untuk mencegah upaya retak. Ketika kita berbicara tentang kunci keamanan , kita secara implisit berbicara tentang mekanisme kerja kunci keamanan. Mekanisme TKIP saham kunci awal antara perangkat, tetapi perangkat masing-masing maka perubahan kunci enkripsi untuk komunikasi yang sedang berlangsung. Pertama, otentikasi awal dilakukan dengan menggunakan Pre-Shared Keyditetapkan dalam konfigurasi nirkabel (tombol yang ditetapkan pada titik akses dan kemudian didistribusikan oleh admin untuk klien). Sejauh ini, konsep WPA adalah sama seperti di WEP. Namun, setelah otentikasi awal selesai, maka yang lain disebut Master Key yang dihasilkan yang terikat pada khususnya sesiantara titik akses dan klien. Kunci Master kemudian lebih lanjut dibagi menjadi apa yang disebut Transient Key Grup yang mengamankan pesan multicast dan broadcast yang dikirim oleh titik akses ke klien, dan kunci keamanan lain yang disebut kunci Berpasangan transien yang mengamankan pesan unicast dikirim dari klien nirkabel untuk mengakses titik. Beberapa router nirkabel menyediakan fungsi yang memungkinkan administrator untuk mengontrol seberapa sering Transient Key Grup diubah oleh titik akses. Seperti yang Anda lihat, mekanisme ini principially cukup sulit untuk retak karena bahkan jika penyerang menangkap beberapa kunci keamanan dari aliran data, hanya dibatasi untuk satu sesi dan bahkan dapat berakhir dalam sesi itu juga. Algoritma enkripsi dan keamanan fundamental WPA menggunakan enkripsi RC4 mekanisme yang sama seperti WEP, tetapi WPA menggunakan kunci keamanan yang lebih panjang, 128 bit panjang (dibandingkan dengan

104 bit WEP) dan vektor inisialisasi lagi, 48 bit panjang (dibandingkan dengan 24 bit pada WEP) . WPA ini memberikan kekuatan lebih dibandingkan dengan WEP karena hacker akan perlu untuk menangkap paket data yang lebih signifikan dalam kasus WPA ketika mencoba untuk melakukan apa yang disebut serangan statistik . Integritas data kendali WPA juga menyediakan kontrol integritas data yang lebih baik bila dibandingkan dengan WEP. Hal ini mencegah hacker dari menangkap paket-paket data yang ada, memodifikasi mereka, dan kemudian kembali mengirim ke titik akses. Dengan kata sederhana, WPA termasuk mekanisme untuk menentukan apakah suatu paket yang diterima telah dikirim atau tidak. Enkripsi algoritma dalam WPA2 WPA2 TKIP pujian dan integritas data yang lebih baik algoritma kontrol dengan mekanisme enkripsi yang lebih aman disebut Encryption Standard Lanjutan (AES) - mode Cipher Block Counter dengan Chaining Kode Otentikasi Pesan Protocol (CCMP) . Dengan kata lain, ini berarti sebuah algoritma enkripsi ditingkatkan. Para ahli mengatakan bahwa AES CCMP-cukup kuat untuk digunakan untuk tujuan keamanan data pemerintah.

Apa kerugian dari WPA?


Kerugian dari WPA adalah bahwa titik akses nirkabel yang lebih tua mungkin perlu untuk memiliki firmware mereka diperbarui. Perangkat lunak klien nirkabel juga mungkin perlu upgrade. Sebagai contoh, klien berbasis Windows XP secara efektif memerlukan baik Service Pack 2 dan beberapa patch atau penambahan klien untuk konfigurasi WPA nirkabel mereka. Jika algoritma AES adalah pilihan Anda, maka ketahuilah bahwa ia memerlukan dukungan hardware khusus, sehingga update firmware / driver pada sebuah router yang lebih tua tidak mendapatkan AES untuk bekerja.AES membutuhkan AES-enabled perangkat keras. Bahkan dengan WPA sederhana, enkripsi dan dekripsi lebih lambat untuk perangkat menggunakan perangkat lunak daripada perangkat keras yang didedikasikan dukungan WPA. WPA-802.1x RADIUS bersama dengan lebih rumit untuk membuat dari pengguna rumah rata-rata bersedia untuk melakukan. WPA2 diketahui menyebabkan CPU overhead signifikan karena algoritma kriptografi AES hanyalah sumber daya lebih menuntut daripada algoritma RC4. Dalam kasus apapun, karena WPA menambah ukuran paket, transmisi membutuhkan waktu lebih lama.

Bagaimana saya bisa menerapkan WPA di jaringan saya?

Anda dapat menemukan lebih lanjut tentang ini pada halaman berikutnya: Bagaimana untuk mengatur dan mengkonfigurasi WPA-PSK di Windows?

Bagaimana lagi yang bisa saya meningkatkan keamanan saya?


Keamanan jaringan nirkabel tidak berhenti dengan pemilihan standar terbaik. Ada langkahlangkah keamanan lainnya yang dapat diambil untuk lebih meningkatkan jaringan Anda. Lihat bagian ketiga dari tutorial ini: IPSec, VPN, arsitektur (nirkabel keamanan tutorial - bagian 3)

Apakah WPA kompatibel dengan WEP?


Ya, titik akses nirkabel yang diatur untuk menggunakan WPA terutama masih bisa mengotentikasi klien WEP pada waktu yang sama. Selama asosiasi, titik akses menentukan klien menggunakan WEP dan yang klien menggunakan WPA dan berperilaku sesuai. Namun, mendukung campuran klien WEP dan WPA yang bermasalah, karena itu, disarankan semua klien yang ditingkatkan untuk WPA setelah ditentukan bahwa keamanan WPA harus dilaksanakan pada titik akses.

Dimana saya dapat menemukan rincian lebih lanjut tentang WPA dan WPA?
Kami menyarankan mengunjungi link berikut: http://tldp.org/HOWTO/8021X-HOWTO/index.html

Saya memiliki pertanyaan tentang WPA


Dalam kasus Anda memiliki pertanyaan tentang WPA atau WPA2 , atau keamanan nirkabel pada umumnya, Anda dipersilahkan untuk posting pertanyaan anda di kami forum diskusi keamanan .

Anda mungkin juga menyukai