telkomsel halo
finnet KTM

Mengukur resiko teknologi nirkabel

05:00:00 | 15 Sep 2018
Mengukur resiko teknologi nirkabel
ilustrasi
Angkasa Pura 2
telkomtelstra januari - maret
JAKARTA (IndoTelko) - Teknologi nirkabel telah menjadi sangat terintegrasi pada kehidupan profesional dan personal, sehingga kita tidak bisa membayangkan hidup tanpa itu.

Bisnis sangat bergantung pada teknologi nirkabel untuk melakukan operasi mereka, penyedia jaringan seluler menggunakannya untuk mentransfer suara dan data melalui jarak yang sangat jauh, dan itu menyediakan rata-rata pengguna dengan akses Internet setiap saat saat bepergian.

Namun, sementara kita memanfaatkan akses nirkabel begitu saja, apakah kita sadar akan risiko keamanan ketika menggunakannya?

Systems Engineer dari Fortinet Australia John Battam menjelaskan perspektif jaringan Wireless, 802.11 (Wi-Fi) telah berkembang dari teknologi yang sering dicemooh oleh para pemimpin industri di akhir tahun sembilan puluhan sebagai sesuatu yang tidak akan pernah ‘lepas landas’.

"Namun, hari ini sekarang menjadi metode konektivitas utama untuk hampir semua perangkat yang terhubung di tepi semua jaringan rumah, menengah, dan perusahaan modern. Evolusi tersebut luar biasa, karena telah menciptakan dunia tanpa kabel yang kita nikmati hari ini," katanya.

Secara umum, standar nirkabel tidak memperhitungkan tingkat keamanan yang tinggi. Meskipun ada metode enkripsi yang lebih aman saat ini, banyak versi yang lebih lemah seperti WPA dan WEP masih digunakan secara internasional. Ini terutama karena perangkat tertentu yang lebih tua tidak mendukung metode yang lebih baru yang jauh lebih aman.

Ambil WPA2-PSK (Akses Proteksi Wi-Fi 2 - Pre-Shared Key), yang menggunakan CCMP / AES - ini adalah proses enkripsi 128bit dan sangat aman. Namun, bahkan dengan sistem yang lebih baik ini, semua orang berbagi Pre-Shared Key (PSK) yang sama, yang membuka pintu lain untuk kerentanan.

PSK adalah mekanisme keamanan yang digunakan untuk mengotentikasi dan memvalidasi pengguna pada koneksi nirkabel. Jadi, meskipun tingkat enkripsi meningkat, jika semua orang menggunakan PSK yang sama, dan satu perangkat dilanggar, mereka semua bisa menjadi rentan.

Misalnya, ketika seseorang keluar dari pekerjaannya, jika Anda tidak memperbarui PSK Anda (yang banyak bisnis gagal lakukan) maka Anda telah membiarkan pintu terbuka untuk kemungkinan serangan balas dendam.

Hal yang sama dapat terjadi ketika PSK sama untuk semua perangkat. Pengguna yang mengetahui PSK dapat menangkap 4-Way handskae yang terjadi saat perangkat nirkabel tersambung dan menggunakan ini untuk melihat data orang lain melalui udara pada jaringan nirkabel yang sama.

4-Way handshake menjadi agak mudah ditangkap jika jaringan nirkabel rentan terhadap serangan de-authentication. Sayangnya sebagian besar karena metode untuk mencegah hal ini terjadi, frame manajemen yang dilindungi (PMF), tidak didukung oleh banyak perangkat nirkabel.

Masalah keamanan nirkabel apa yang dapat mengakibatkan pelanggaran data rahasia dan bagaimana individu atau bisnis dapat menghindari hal ini terjadi? Begini penjelasannya.

Pertama, banyak bisnis masih menggunakan jaringan nirkabel mereka menggunakan metode enkripsi yang lemah atau kuno seperti WEP / WPA-TKIP karena kompatibilitas mundur dengan perangkat yang lebih tua. Metode ini relatif mudah dikompromikan, dan lebih buruk lagi, jika Anda menggunakannya, jaringan WiFi Anda akan mengambil kinerja yang signifikan, dengan kecepatan data maksimum 54Mbps.

Kedua, seperti yang disebutkan sebelumnya, menggunakan satu PSK untuk semua perangkat dapat membuat perangkat Anda terkena serangan internal. Ini berarti bahwa seseorang dapat mengatur Access Point (AP) yang menyiarkan nama jaringan nirkabel yang sama ('SSID') sebagai sumber tepercaya lainnya, yang menciptakan apa yang dikenal sebagai virtual honeypotatau AP palsu.

Anda mungkin berpikir Anda terhubung ke, katakanlah, jaringan nirkabel bandara, atau nirkabel gratis McDonald, padahal Anda terhubung ke pihak ketiga yang berpura-pura menjadi jaringan nirkabel itu. Pertahanan terbaik terhadap ini adalah dengan menggunakan alat deteksi intrusi nirkabel (WIDS) yang datang dibangun ke dalam platform nirkabel kelas enterprise.

Sebagian besar jaringan WiFi gratis Terbuka, sehingga tidak ada enkripsi lalu lintas yang dilakukan. Siapa pun yang menggunakan alat menangkap paket udara dapat melihat dan melihat semua data Anda yang tidak terenkripsi, seperti mengakses situs web yang dimulai dengan HTTP di mana tidak ada enkripsi yang digunakan (sebagai lawan HTTPS). Jika Anda menggunakan jaringan terbuka, disarankan untuk menggunakan metode akses aman seperti SSL-VPN untuk melindungi dari pengadu.

Terakhir, penting juga untuk diperhatikan bahwa hanya karena bisnis Anda mungkin menggunakan metode keamanan WPA2-Enteprise, ini juga dapat berpotensi menjadi gaya kamus dan / atau manusia dalam serangan menengah. Metode otentikasi seperti autentikasi berbasis PEAP / EAP-TTLS sangat aman, jika bisnis memiliki kebijakan kata sandi yang lemah atau kebijakan kata sandi terlalu rumit (sehingga pengguna menuliskannya dan menempelkannya pada monitor mereka agar semua orang dapat melihat) dapat mengakibatkan pihak ketiga mengakses jaringan nirkabel dan banyak lagi.

Selanjutnya jika metode otentikasi tidak aman digunakan seperti LEAP / MD5 di mana kata sandi dikirim melalui teks yang jelas atau dalam hash mudah decrytible ini juga membiarkan pintu terbuka untuk potensi pelanggaran terjadi.

Penanggulangan terbaik untuk serangan ini adalah dengan menggunakan metode otentikasi berbasis sertifikat, yang menghapus faktor kata sandi manusia dan untuk menegakkan klien untuk memvalidasi sertifikat selama fase otentikasi.

Australia pada umumnya dianggap berada di garis depan pada teknologi ini, mengingat jarak geografis dan kebutuhan untuk lebih mengandalkannya,

Sudah diketahui bahwa CSIRO dan insinyur listrik Australia, John O’Sullivan, dikreditkan sebagai penemu WiFi seperti yang kita ketahui. Namun, sementara kami menggunakan teknologi ini secara besar-besaran dalam kehidupan sehari-hari, dari jaringan komunikasi point-to-pointjarak jauh hingga memeriksa saldo bank kami, saya tidak percaya kami memimpin dalam keamanan di bagian depan ini.

Sebaliknya, penelitian utama keamanan nirkabel terjadi di tempat-tempat seperti Tiongkok dan India, yang mana banyak pengembangan saat ini untuk standar 802.11 dan metode keamanan sekarang terjadi.

Satu-satunya cara untuk menjangkau audiens massal adalah melalui pemasaran. Sayangnya, banyak model pemasaran menciptakan kesalahpahaman untuk masyarakat umum, karena ketika mereka menjelaskan konsep luas tentang cara kerja keamanan nirkabel, sayangnya mereka sering mengandung banyak informasi rahasia yang hanya berfungsi untuk penggunaan kasus tertentu dan seringkali tidak mudah untuk umum. publik untuk diimplementasikan.

"Meskipun kami dapat mengajari staf teknis praktik keamanan terbaik di sekitar jaringan nirkabel dan berharap mereka meneruskan pengetahuan ini, metode terbaik adalah menyelesaikan risiko melalui metode keamanan nirkabel baru. Misalnya, dengan pengenalan metode keamanan WPA3 dan Enhanced Open, banyak perbaikan telah dilakukan untuk meningkatkan keamanan nirkabel tanpa interaksi pengguna akhir," katanya.

Menerapkan metode keamanan nirkabel terbaik seringkali tidak mudah. Namun, melatih staf TI internal dengan pengetahuan dan keterampilan yang relevan melalui kursus pelatihan Industri, seperti CWNP (Certified Wireless Network Professionals), mungkin masih merupakan solusi terbaik untuk bisnis yang ingin bekerja dengan jaringan nirkabel 802.11.

Kursus-kursus ini memberikan pemahaman mendalam tentang dasar-dasar yang dikombinasikan dengan praktik terbaik untuk digunakan ketika menerapkan jaringan nirkabel, terutama ketika datang untuk memilih metode keamanan terbaik.

Jika suatu bisnis tidak memiliki staf TI yang cukup berkualitas, mereka harus menghubungi profesional industri untuk mendapatkan bantuan dan tidak hanya berasumsi bahwa karena mereka tahu cara mengatur router nirkabel di rumah mereka, mereka dapat membangun jaringan bisnis atau kelas perusahaan.

Langkah nyata berikutnya dalam ruang nirkabel didirikan oleh standar 802.11ax, WPA3, dan Enhanced Open Security yang baru, yang dibawa ke meja.

802.11ax dirancang untuk mengatasi banyak masalah umum dengan jaringan nirkabel, pada akhirnya meningkatkan efisiensi dan throughput menggunakan metode seperti BSS Coloring dan versi multi-pengguna OFDM (skema modulasi) menjadi OFDMA, yang merupakan teknologi yang saat ini digunakan dalam 4G / LTE jaringan seluler. Ini akan meningkatkan pengalaman pengguna dan selanjutnya menanamkan Wi-Fi sebagai media akses jaringan utama.

Dari sudut pandang keamanan, pengenalan WPA3 — penerus WPA2, akan melarang protokol warisan yang kedaluwarsa, mengharuskan penggunaan Bingkai Manajemen Dilindungi (untuk mencegah serangan de-otentikasi) dan menambahkan fitur ke kedua metode otentikasi pribadi dan perusahaan untuk lebih meningkatkan nirkabel.

WPA3-Personal akan menyertakan protokol pembentukan kunci aman antara perangkat, Simultaneous Authentication of Equals (SAE), ini akan memberikan perlindungan yang lebih kuat bagi pengguna terhadap penggunaan kata sandi yang lemah dan upaya menebak kata sandi oleh pihak ketiga.

WPA3-Enterprise akan memperkenalkan metode enkripsi yang lebih kuat dengan security suite 192-bit.

"Kami juga akan melihat fitur baru "Enhanced Open" yang memungkinkan perangkat yang didukung untuk dapat secara dinamis menyetel enkripsi melalui udara bahkan pada jaringan terbuka. Ini didasarkan pada enkripsi nirkabel opportunitics (OWE) yang awalnya direncanakan untuk menjadi bagian dari WPA3," katanya.

Namun ada kemungkinan bahwa mungkin ada fitur tertentu yang tidak akan tersedia di rilis awal, sebut saja "802.11ax Wave 1," jadi kami mungkin tidak melihat beberapa fitur ini dirilis hingga "802.11ax Wave 2".

"Fortinet menambahkan lapisan keamanan baru dengan menggunakan kemampuan otomatisasi perlindungan ancaman kami yang canggih, yang bertindak sebagai lapisan Artificial Intelligence untuk jaringan nirkabel Anda," katanya.

Jaringan nirkabel Fortinet mampu mendeteksi ketika klien yang terhubung secara nirkabel dikompromikan (yaitu situs web berbahaya telah diakses) dan kemudian mengambil serangkaian tindakan yang ditetapkan, seperti memblokir atau mengkarantina IP klien dan / atau alamat MAC, atau bahkan mengirim email kepada seseorang yang dapat mengambil tindakan untuk menyelesaikan masalah ini.

Telin
Pesan juga dapat ditampilkan di perangkat pengguna melalui browser web mereka yang menjelaskan bahwa perangkat mereka telah disusupi dan sekarang dikarantina. Namun, perangkat yang dikarantina masih akan dapat mengakses situs-situs seperti vendor antivirus mereka untuk memulihkan masalah ini. Fungsionalitas ini unik untuk Fortinet.

Fortinet juga menawarkan sarana untuk melindungi perangkat IoT. Dengan menggunakan fitur Multiple Pre-Shared Key feature (MPSK) milik kami, kami dapat menyediakan setiap perangkat atau pengguna dengan kata sandi mereka sendiri untuk mengakses jaringan nirkabel. Hingga saat ini, kami mendukung 16.000 PSK per pengontrol nirkabel, yang jauh lebih banyak daripada yang ditawarkan vendor lain saat ini.(ak)

Tcash Merdeka
Artikel Terkait
Rekomendasi
Berita Pilihan
telkom solution travel
300x250-UNL5000-sahur.jpg
More Stories
telkom sigma
Kerjasama CSI