Daftar Isi:
Video: [TP-LINK] Setting up Wi-Fi Security WPA2 Enterprise 2024
Mencoba untuk mengamankan transmisi nirkabel melalui protokol WEP adalah bagian dari standar 802. 11 yang asli. Baru-baru ini, protokol WPA yang ditingkatkan telah menjadi metode standar untuk mengamankan transmisi nirkabel. Peralatan kedua jenis tersebut masih digunakan - sehingga kedua protokol tersebut akan tercakup.
Menggunakan WEP
WEP mewakili kabel yang setara dengan privasi dan dirancang untuk membuat transmisi nirkabel seaman transmisi melalui kabel jaringan. WEP mengenkripsi data Anda dengan menggunakan kunci 40-bit atau kunci 128-bit. Perlu diingat bahwa enkripsi 40-bit lebih cepat daripada enkripsi 128-bit dan cukup untuk sebagian besar tujuan. Jadi disarankan agar Anda mengaktifkan enkripsi 40-bit kecuali jika Anda bekerja untuk CIA.
Perhatikan bahwa untuk menggunakan WEP, klien dan server harus mengetahui kunci enkripsi yang digunakan. Jadi klien yang tidak tahu kunci enkripsi jalur akses tidak akan bisa bergabung dengan jaringan.
Anda dapat menentukan kunci enkripsi untuk WEP dalam dua cara. Yang pertama adalah membuat tombol sepuluh digit secara manual dengan membuat nomor acak. Metode yang disukai adalah menggunakan frasa sandi , yang bisa berupa kata atau kombinasi angka dan huruf yang Anda inginkan.
WEP secara otomatis mengubah passphrase menjadi kunci numerik yang digunakan untuk mengenkripsi data. Jika klien mengetahui passphrase yang digunakan untuk menghasilkan kunci pada access point, klien akan dapat mengakses jaringan.
Ternyata, pakar keamanan telah mengidentifikasi sejumlah kekurangan dengan WEP yang membahayakan keefektifannya. Akibatnya, dengan alat yang tepat, penyusup yang canggih bisa melewati WEP. Jadi, walaupun ide WEP yang bagus, Anda sebaiknya tidak mengandalkannya untuk keamanan sepenuhnya.
Selain hanya mengaktifkan WEP, Anda harus mengambil dua langkah untuk meningkatkan keefektifannya:
-
Buat WEP wajib. Beberapa jalur akses memiliki pengaturan konfigurasi yang memungkinkan WEP namun membuatnya opsional. Hal ini dapat mencegah penyadap agar tidak melihat data yang dikirimkan pada koneksi WEP, namun ini tidak mencegah klien yang tidak mengetahui kunci WEP Anda mengakses jaringan Anda.
-
Ubah kunci enkripsi. Sebagian besar jalur akses telah dikonfigurasikan sebelumnya dengan kunci enkripsi default yang memudahkan para hacker biasa untuk mengalahkan keamanan WEP Anda. Anda harus mengubah tombol standar dengan menggunakan frasa sandi atau dengan menentukan kunci Anda sendiri.
Ilustrasi di bawah ini menunjukkan halaman konfigurasi kunci WEP untuk jalur akses biasa (dalam kasus ini, Linksys BEFW11).
Menggunakan WPA
WPA, yang merupakan singkatan dari Wi-Fi Protected Access , adalah bentuk keamanan baru dan lebih baik untuk jaringan nirkabel yang dirancang untuk menyambungkan beberapa lubang WEP. WPA mirip dengan banyak cara untuk WEP.
Tapi perbedaan besarnya adalah ketika Anda menggunakan WPA, kunci enkripsi otomatis berubah secara berkala, sehingga menggagalkan usaha semua tapi yang paling canggih untuk memecahkan kunci. Sebagian besar perangkat nirkabel yang lebih baru mendukung WPA. Jika peralatan Anda mendukungnya, gunakanlah.
Berikut adalah beberapa hal tambahan yang perlu diketahui tentang WPA:
-
Sebuah kantor kecil dan versi rumah WPA, yang disebut WPA-PSK, mendasarkan kunci enkripsi pada nilai kode kunci yang Anda berikan. Namun, perangkat WPA yang benar bergantung pada server otentikasi khusus untuk menghasilkan kunci.
-
Windows XP dengan Service Pack 2 memiliki dukungan built-in untuk WPA, seperti halnya Windows Vista.
-
Standar IEEE resmi untuk WPA adalah 802. 11i. Namun, perangkat WPA banyak tersedia sebelum standar 802. 11i selesai. Akibatnya, tidak semua perangkat WPA menerapkan setiap aspek 802. 11i. Pada lingkaran Wi-Fi, standar 802. 11i terkadang disebut WPA2.