Bagaimana Keamanan di Jaringan Wireless Rumah Anda

Kiat untuk meningkatkan enkripsi nirkabel rentan yang mungkin Anda gunakan

Pikirkan jaringan nirkabel Anda aman karena Anda menggunakan enkripsi WPA2 daripada WEP? Pikirkan lagi (tetapi pikirkan "tidak" kali ini). Dengar, semuanya! Apa yang akan saya sampaikan kepada Anda adalah beberapa hal yang menakutkan, jadi harap perhatikan.

Saya yakin sekarang bahwa hampir semua dari Anda telah membaca satu atau lebih artikel tentang peretas yang masuk ke jaringan nirkabel dengan membongkar enkripsi Wired Equivalent Privacy (WEP) yang digunakan untuk melindungi mereka. Itu berita lama. Jika Anda masih menggunakan WEP , Anda mungkin juga hanya menyerahkan kunci kepada peretas ke rumah Anda. Kebanyakan orang tahu bahwa WEP dapat dipecahkan dalam hitungan detik, membuatnya benar-benar tidak berguna sebagai sarana perlindungan.

Sebagian besar dari Anda telah menerima saran dari pakar keamanan seperti saya dan telah melangkah ke enkripsi Wi-Fi Protected Access 2 (WPA2) sebagai sarana untuk melindungi jaringan nirkabel Anda. WPA2 adalah metode enkripsi nirkabel terbaru dan kuat yang tersedia saat ini.

Yah, saya benci menjadi pembawa berita buruk, tetapi para peretas telah bekerja keras untuk memecahkan cangkang WPA2 dan telah berhasil (hingga taraf tertentu).

Untuk menjadi jelas, peretas telah berhasil memecahkan WPA2-PSK (Pre Shared Key), yang terutama digunakan oleh sebagian besar pengguna bisnis rumahan dan bisnis kecil. WPA2-Enterprise, yang digunakan di dunia korporat, memiliki pengaturan yang jauh lebih rumit yang melibatkan penggunaan server otentikasi RADIUS dan masih merupakan taruhan aman untuk perlindungan nirkabel. WPA2-Enterprise belum retak sepengetahuan saya.

"Tapi Andy, Anda mengatakan pada saya di artikel Anda yang lain bahwa WPA2 adalah cara terbaik untuk melindungi jaringan rumah nirkabel saya. Apa yang harus saya lakukan sekarang?", Anda berkata.

Jangan panik, tidak seburuk kedengarannya, masih ada cara untuk melindungi jaringan berbasis WPA2-PSK Anda untuk mencegah sebagian besar peretas melanggar enkripsi dan masuk ke jaringan Anda. Kita akan membahasnya dalam satu menit.

Peretas berhasil memecahkan WPA2-PSK karena beberapa alasan:

1. Banyak pengguna membuat Kunci Pra-Dibagi yang lemah (kata sandi jaringan nirkabel)

Saat Anda mengatur titik akses nirkabel dan mengaktifkan WPA2-PSK sebagai enkripsi Anda, Anda harus membuat Kunci yang Dibagikan Sebelumnya. Anda mungkin akan menetapkan Kunci Pra-Dibagikan yang tidak rumit karena Anda tahu bahwa Anda harus memasukkan kata sandi ini pada setiap perangkat Wi-Fi yang ingin Anda hubungkan ke jaringan nirkabel Anda. Anda mungkin juga telah memilih untuk menjaga kata sandi Anda sederhana sehingga jika seorang teman datang dan ingin melompat ke koneksi nirkabel Anda, Anda dapat memberi tahu dia kata sandi yang mudah diketikkan, seperti: "Shitzus4life". Meskipun pengaturan kata sandi yang mudah diingat membuat hidup jauh lebih nyaman, itu juga membuat kata sandi yang lebih mudah bagi orang jahat untuk retak juga.

Peretas dapat meretas Kunci Pra-Dibagi yang lemah dengan menggunakan alat pemecah brute-force dan / atau Tabel Pelangi untuk memecahkan kunci yang lemah dalam waktu yang sangat singkat. Yang harus mereka lakukan adalah menangkap SSID (nama jaringan nirkabel), menangkap jabat tangan antara klien nirkabel resmi dan router nirkabel atau titik akses, dan kemudian mengambil informasi itu kembali ke sarang rahasia mereka sehingga mereka dapat "mulai retak" sebagai kita katakan di selatan.

2. Kebanyakan orang menggunakan nama jaringan nirkabel standar atau umum (SSID)

Ketika Anda mengatur titik akses nirkabel Anda mengubah nama jaringan? Mungkin sekitar separuh orang di dunia meninggalkan SSID default Linksys, Dlink, atau apa pun yang telah ditetapkan oleh pembuat sebagai default.

Peretas mengambil daftar 1000 SSID teratas dan membuat kata sandi retak Tabel Pelangi untuk meretas Kunci Jaringan yang Dibagikan Sebelumnya menggunakan SSID yang paling umum dengan cepat dan mudah. Bahkan jika nama jaringan Anda tidak ada dalam daftar, mereka masih dapat menghasilkan tabel pelangi untuk nama jaringan khusus Anda, itu hanya membutuhkan lebih banyak waktu dan sumber daya untuk melakukannya.

Jadi apa yang dapat Anda lakukan untuk membuat jaringan nirkabel berbasis WPA2-PSK Anda lebih aman untuk mencegah orang jahat melanggar?

Buat Kunci Pra-Dibagikan Anda lebih dari 25 karakter dan membuatnya acak

Alat cracking password Brute-force and Rainbow Table memiliki keterbatasan. Semakin lama Kunci yang Dibagikan Sebelumnya, semakin besar Meja Pelangi yang harus dipecahkan. Daya komputasi dan kapasitas hard drive yang diperlukan untuk mendukung penguncian Kunci Pra-Dibagikan lama menjadi tidak praktis untuk kunci yang lebih panjang dari sekitar 25 karakter. Sebanyak mungkin menyakitkan Anda untuk memasukkan kata sandi 30-karakter pada setiap perangkat nirkabel, Anda hanya harus melakukannya sekali pada sebagian besar perangkat karena mereka biasanya cache kata sandi ini tanpa batas.

WPA2-PSK mendukung hingga Kunci Pra-Dibagikan 63 karakter sehingga Anda memiliki banyak ruang untuk sesuatu yang rumit. Menjadi kreatif. Letakkan puisi Haiku Jerman di sana jika Anda mau. Tergila-gila.

Pastikan SSID Anda (nama jaringan nirkabel) seacak mungkin

Anda pasti ingin memastikan bahwa SSID Anda tidak ada dalam daftar 1000 SSID teratas yang disebutkan sebelumnya. Ini akan mencegah Anda menjadi sasaran empuk bagi peretas yang sudah memiliki Tabel Pelangi yang dibuat sebelumnya untuk meretas jaringan dengan SSID umum. Semakin acak nama jaringan Anda, semakin baik. Perlakukan nama seperti yang Anda lakukan dengan kata sandi. Buatlah rumit dan hindari menggunakan kata-kata utuh. Panjang maksimum untuk SSID adalah 32 karakter.

Menggabungkan dua perubahan di atas akan membuat jaringan nirkabel Anda menjadi target yang lebih sulit untuk diretas. Mudah-mudahan, sebagian besar peretas akan beralih ke sesuatu yang sedikit lebih mudah seperti jaringan nirkabel tetangga Anda, yang, "memberkati hatinya" seperti yang kami katakan di selatan, mungkin masih menggunakan WEP.