Celah keamanan ini berasal dari Protected Setup Wi-Fi (WPS) fitur yang
dirancang oleh Aliansi Wi-Fi untuk-ironisnya-membuat mengamankan dan
menghubungkan perangkat Wi-Fi lebih mudah dan telah dimasukkan pada sebagian
besar router nirkabel yang dibuat sejak 2007. Secara otomatis dapat
mengaktifkan keamanan WPA/WPA2, kunci pribadi atau pre-shared (PSK) modus yang
digunakan di rumah. Jika router Anda tidak mendukung WPS atau Anda menggunakan
perusahaan (802.1X) modus keamanan WPA/WPA2, maka celah ini tidak berlaku untuk
Anda dan Anda tidak perlu khawatir.
Vendor nirkabel memiliki beberapa cara untuk mengimplementasikan WPS,
tetapi metode PIN adalah satu-satunya yang dibutuhkan, dan merupakan sumber
dari celah keamanan. Cara informasi PIN yang dipertukarkan antara router dan
klien membuat lebih mudah untuk brute force PIN, berulang kali mengirimkan
tebakan ke router dari klien menggunakan alat seperti Reaver atau WPScrack.
Setelah beberapa jam, alat ini mungkin akan mengungkapkan PIN WPS router target
dan WPA atau WPA2 passphrase, yang keduanya dapat digunakan untuk menghubungkan
ke jaringan.
Vendor nirkabel dan / atau Wi-Fi Alliance dapat membantu patch ini ke celah keamanan dengan menerapkan langkah-langkah keamanan tambahan, seperti
membatasi jumlah dan frekuensi menebak PIN. Mereka mungkin bisa memperbaiki
masalah dalam model baru dan model yang ada dengan merilis update firmware yang
Anda bahkan mungkin dapat digunakan dengan router Anda saat ini. Jika mereka
tidak membuat perangkat tambahan, satu-satunya cara untuk menambal lubang
keamanan adalah untuk mengubah WPS off, tetapi bahkan kemudian beberapa router
mungkin masih rentan karena mereka mungkin masih menanggapi permintaan PIN.
Untuk
melihat apakah router Anda mendukung WPS. Anda harus khawatir tentang celah keamanan ini-periksa dulu apakah ada sebuah 8-digit nomor PIN dicetak pada
bagian bawah router anda. Juga melihat apakah ada logo WPS di atasnya atau di
kotak itu datang masuk Tapi bahkan jika Anda tidak melihat bukti apapun, Anda
masih harus memeriksa pengaturan router anda untuk menyinggung WPS.
Untuk
memeriksa atau mengubah pengaturan router anda, log on ke antarmuka berbasis
web dengan mengetikkan alamat IP router ke web browser pada komputer yang
terhubung ke jaringan Anda. Jika Anda tidak ingat password untuk login, coba
default, yang dapat ditemukan dalam dokumentasi router atau online. Setelah
login, cari pengaturan WPS, mungkin di dalam pengaturan nirkabel.
Jika Anda menemukan Anda memiliki WPS, Anda biasanya dapat menonaktifkan melalui pengaturan router. Tetapi sekali lagi, mungkin tidak benar-benar menghentikan seseorang untuk mengambil keuntungan dari celah keamanan.
Sebelum menyerah pada router Anda, memeriksa situs web vendor nirkabel dan mencari update firmware untuk router khusus Anda yang dirilis pada Januari 2012 atau setelahnya. Kemudian melihat catatan perilisan update perbaikan WPS. Jika Anda melihat salah satu, maka Anda dapat men-download file firmware dan meng-upload ke router Anda melalui antarmuka pengaturan di browser web Anda. Jika tidak, Anda mungkin mempertimbangkan memeriksa untuk melihat apakah router Anda didukung oleh after market firmware, seperti DD-WRT atau Tomato, yang tidak mendukung atau termasuk WPS.
Sebagai usaha terakhir untuk menenangkan pikiran, jika router Anda tidak memiliki update firmware dan tidak bisa pergi ke the after-market route, Anda dapat mempertimbangkan membeli model router yang berbeda yang tidak dengan WPS.
Jika Anda menggunakan WPS untuk mengamankan dan koneksi Wi-Fi anda akan dikenali dan telah menonaktifkan itu (atau menggunakan firmware baru atau router yang tidak mendukung itu), Anda sekarang harus menemukan cara untuk hidup tanpa itu-yang benar-benar tidak sulit. Cukup masuk ke pengaturan router anda dengan mengetikkan alamat IP-nya ke web browser. Menemukan pengaturan nirkabel dan mencari WPA atau WPA2 passphrase, atau mengaktifkan dan membuat passphrase jika belum selesai. Passphrase apa saja yang diketik didalam Wi-Fi komputer dan perangkat ketika mencoba untuk terhubung. Jika Anda melihat WEP diaktifkan, ubah ke WPA2 karena itu pilihan yang paling aman untuk saat ini.
Jika router untuk penggunaan bisnis, pertimbangkan untuk menggunakan Enterprise (802.1X) modus WPA2 bukan modus pribadi atau PSK. Ketika menggunakan mode perusahaan, kerentanan WPS tidak berlaku bahkan jika Anda memiliki WPS pada router Anda. Hal ini karena WPS hanya bekerja dengan modus pribadi, dan jika Anda tidak mengaktifkan tidak ada sesuatu yang perlu dikhawatirkan.
Modus Enterprise, bagaimanapun, jauh lebih kompleks untuk mengaturnya. Ia menggunakan otentikasi 802.1X, yang membutuhkan server RADIUS. Jika Anda memiliki jaringan domain, Anda dapat menggunakan Internet Otentikasi Service (IAS) fitur Windows Server 2000 atau 2003 atau Kebijakan Jaringan Server (NPS) fitur dari Windows Server 2008 atau lambat. Jika Anda tidak memiliki Windows Server, mempertimbangkan sumber server freeradius bebas terbuka. Tapi jika Anda tidak ingin menjalankan server Anda sendiri, pertimbangkan AP dengan built-in server RADIUS atau layanan awan yang dapat host server untuk Anda.
No comments:
Post a Comment