Multi-styled Text Generator at TextSpace.net

Wednesday 27 June 2012

Protecting Your Network from the Wi-Fi Protected Setup Security Hole

Bahkan jika Anda telah mengenkripsi dan menjamin jaringan nirkabel Anda dengan Wi-Fi Protected Access (WPA atau WPA2), celah keamanan yang mempengaruhi router nirkabel yang paling mungkin akan cukup mudah bagi mereka menghubungkan dengan alat yang tepat untuk menghack jaringan Anda. Ini mempengaruhi kerentanan baru kebanyakan router nirkabel dan memungkinkan orang lain untuk memecahkan keamanan Wi-Fi Anda tidak peduli seberapa kuat password yang Anda miliki. Mereka kemudian bisa mencuri akses internet nirkabel, kemungkinan terhubung ke komputer Anda, dan mengintip  traffic jaringan Anda untuk memungkinkan mencuri password Anda dan membajak account online Anda.

Celah keamanan ini berasal dari Protected Setup Wi-Fi (WPS) fitur yang dirancang oleh Aliansi Wi-Fi untuk-ironisnya-membuat mengamankan dan menghubungkan perangkat Wi-Fi lebih mudah dan telah dimasukkan pada sebagian besar router nirkabel yang dibuat sejak 2007. Secara otomatis dapat mengaktifkan keamanan WPA/WPA2, kunci pribadi atau pre-shared (PSK) modus yang digunakan di rumah. Jika router Anda tidak mendukung WPS atau Anda menggunakan perusahaan (802.1X) modus keamanan WPA/WPA2, maka celah ini tidak berlaku untuk Anda dan Anda tidak perlu khawatir.

Vendor nirkabel memiliki beberapa cara untuk mengimplementasikan WPS, tetapi metode PIN adalah satu-satunya yang dibutuhkan, dan merupakan sumber dari celah keamanan. Cara informasi PIN yang dipertukarkan antara router dan klien membuat lebih mudah untuk brute force PIN, berulang kali mengirimkan tebakan ke router dari klien menggunakan alat seperti Reaver atau WPScrack. Setelah beberapa jam, alat ini mungkin akan mengungkapkan PIN WPS router target dan WPA atau WPA2 passphrase, yang keduanya dapat digunakan untuk menghubungkan ke jaringan.

Vendor nirkabel dan / atau Wi-Fi Alliance dapat membantu patch ini ke celah keamanan dengan menerapkan langkah-langkah keamanan tambahan, seperti membatasi jumlah dan frekuensi menebak PIN. Mereka mungkin bisa memperbaiki masalah dalam model baru dan model yang ada dengan merilis update firmware yang Anda bahkan mungkin dapat digunakan dengan router Anda saat ini. Jika mereka tidak membuat perangkat tambahan, satu-satunya cara untuk menambal lubang keamanan adalah untuk mengubah WPS off, tetapi bahkan kemudian beberapa router mungkin masih rentan karena mereka mungkin masih menanggapi permintaan PIN.

Untuk melihat apakah router Anda mendukung WPS. Anda harus khawatir tentang celah keamanan ini-periksa dulu apakah ada sebuah 8-digit nomor PIN dicetak pada bagian bawah router anda. Juga melihat apakah ada logo WPS di atasnya atau di kotak itu datang masuk Tapi bahkan jika Anda tidak melihat bukti apapun, Anda masih harus memeriksa pengaturan router anda untuk menyinggung WPS.

Untuk memeriksa atau mengubah pengaturan router anda, log on ke antarmuka berbasis web dengan mengetikkan alamat IP router ke web browser pada komputer yang terhubung ke jaringan Anda. Jika Anda tidak ingat password untuk login, coba default, yang dapat ditemukan dalam dokumentasi router atau online. Setelah login, cari pengaturan WPS, mungkin di dalam pengaturan nirkabel.

Jika Anda menemukan Anda memiliki WPS, Anda biasanya dapat menonaktifkan melalui pengaturan router. Tetapi sekali lagi, mungkin tidak benar-benar menghentikan seseorang untuk mengambil keuntungan dari celah keamanan.

Sebelum menyerah pada router Anda, memeriksa situs web vendor nirkabel dan mencari update firmware untuk router khusus Anda yang dirilis pada Januari 2012 atau setelahnya. Kemudian melihat catatan perilisan  update perbaikan WPS. Jika Anda melihat salah satu, maka Anda dapat men-download file firmware dan meng-upload ke router Anda melalui antarmuka pengaturan di browser web Anda. Jika tidak, Anda mungkin mempertimbangkan memeriksa untuk melihat apakah router Anda didukung oleh after market firmware, seperti DD-WRT atau Tomato, yang tidak mendukung atau termasuk WPS.

Sebagai usaha terakhir untuk menenangkan pikiran, jika router Anda tidak memiliki update firmware dan tidak bisa pergi ke the after-market route, Anda dapat mempertimbangkan membeli model router yang berbeda yang tidak dengan WPS.

Jika Anda menggunakan WPS untuk mengamankan dan koneksi Wi-Fi anda akan dikenali dan telah menonaktifkan itu (atau menggunakan firmware baru atau router yang tidak mendukung itu), Anda sekarang harus menemukan cara untuk hidup tanpa itu-yang benar-benar tidak sulit. Cukup masuk ke pengaturan router anda dengan mengetikkan alamat IP-nya ke web browser. Menemukan pengaturan nirkabel dan mencari WPA atau WPA2 passphrase, atau mengaktifkan dan membuat passphrase jika belum selesai. Passphrase apa saja yang diketik didalam Wi-Fi komputer dan perangkat ketika mencoba untuk terhubung. Jika Anda melihat WEP diaktifkan, ubah ke WPA2 karena itu pilihan yang paling aman untuk saat ini.

Jika router untuk penggunaan bisnis, pertimbangkan untuk menggunakan Enterprise (802.1X) modus WPA2 bukan modus pribadi atau PSK. Ketika menggunakan mode perusahaan, kerentanan WPS tidak berlaku bahkan jika Anda memiliki WPS pada router Anda. Hal ini karena WPS hanya bekerja dengan modus pribadi, dan jika Anda tidak mengaktifkan tidak ada sesuatu yang perlu dikhawatirkan.

Modus Enterprise, bagaimanapun, jauh lebih kompleks untuk mengaturnya. Ia menggunakan otentikasi 802.1X, yang membutuhkan server RADIUS. Jika Anda memiliki jaringan domain, Anda dapat menggunakan Internet Otentikasi Service (IAS) fitur Windows Server 2000 atau 2003 atau Kebijakan Jaringan Server (NPS) fitur dari Windows Server 2008 atau lambat. Jika Anda tidak memiliki Windows Server, mempertimbangkan sumber server freeradius bebas terbuka. Tapi jika Anda tidak ingin menjalankan server Anda sendiri, pertimbangkan AP dengan built-in server RADIUS atau layanan awan yang dapat host server untuk Anda.



(Source : informit.com, Eric Geier)






No comments:

Post a Comment