Cara memperkuat jaringan nirkabel Anda




Cara memperkuat jaringan nirkabel Anda

Cara memperkuat jaringan nirkabel Anda : Terlepas dari apakah itu jaringan pribadi atau perusahaan, memastikan keamanan Anda harus selalu menjadi prioritas. Secara alami, jaringan tradisional dengan saluran dan kabel memiliki tingkat perlindungan tertentu terhadap serangan eksternal. Tanpa akses fisik ke garis yang, secara logis, membentang di dalam bangunan, orang asing tidak dapat mendengar informasi atau mengakses data.
Siapa pun yang ingin memanfaatkan kemungkinan praktis jaringan nirkabel menghadapi masalah keamanan yang jauh lebih besar. Di sini kita tidak berbicara tentang medium transmisi kabel, tetapi ruang bebas, yang lingkupnya tidak diukur oleh panjang kabel tetapi oleh kekuatan jaringan nirkabel . Sehingga orang yang tidak bermoral dapat mencegat sinyal-sinyal ini dan mengakses data dari jaringan area lokal nirkabel (WLAN), hanya satu perangkat penerima yang diperlukan Jadi, dan untuk memanfaatkan manfaat dari komunikasi nirkabel bebas khawatir, penting untuk memastikan keamanan WLAN.

Apa sebenarnya arti WLAN?

Wireless Local Area Network, Wireless LAN atau WLAN adalah istilah dalam bahasa Inggris untuk menetapkan jaringan area lokal nirkabel . Jenis jaringan ini digunakan, terutama, ketika kabel perangkat jaringan tidak mungkin, sangat sulit untuk dilakukan atau dikaitkan dengan upaya yang tinggi, tetapi juga untuk kenyamanan murni. Ia tersebar luas di ruang privat , di mana ia merepresentasikan solusi yang sangat baik untuk Internet di semua ruangan rumah tanpa perlu menghubungkan kabel. Jaringan nirkabel juga sangat berguna di kantor, terutama ketika Anda harus menghubungkan sejumlah besar perangkat seperti laptop, ponsel pintar atau tablet.
Ada tiga cara berbeda untuk mengoperasikan jaringan nirkabel:
  • Moda infrastruktur : struktur dengan cara ini mirip dengan jaringan seluler. Titik akses nirkabel (Wireless Access Point) bertanggung jawab untuk koordinasi semua peserta dalam jaringan dan mengirimkan paket data kecil dengan informasi tentang nama jaringan, tingkat transmisi yang didukung atau jenis enkripsi. Titik akses nirkabel seringkali merupakan router.
  • Sistem Distribusi Nirkabel: Karena Ethernet dan WLAN menggunakan mode pengalamatan yang sama, dimungkinkan untuk menghubungkan ke jaringan berkabel (atau jaringan nirkabel lainnya) tanpa komplikasi melalui titik akses nirkabel. Dengan cara ini, Anda dapat menautkan jaringan ini dan meningkatkan, misalnya, jangkauannya. Itulah mengapa kami berbicara tentang Sistem Distribusi Nirkabel (dalam bahasa Spanyol, sistem distribusi nirkabel).
  • Ad hoc Modus: di jaringan ad hoc tidak ada contoh kontrol pusat, sehingga masing-masing terminal harus bertanggung jawab atas koordinasi itu sendiri. Jaringan-jaringan ini digunakan untuk komunikasi cepat dan langsung antara peserta individu. Namun, penggunaan mode ini tidak terlalu luas, karena teknologi alternatif seperti Bluetooth digunakan jauh lebih banyak.

Kerentanan jaringan nirkabel

Spesifikasi untuk komunikasi dalam jaringan nirkabel didefinisikan oleh standar IEEE 802.11 dari Institute of Electrical and Electronics Engineers (IEEE), dekat New York. Namun, ketika mendefinisikan standar WLAN, sedikit perhatian diberikan pada keamanan. Pada awalnya, transmisi data dilakukan tanpa enkripsi dan tanpa perlu otentikasi pengguna, memungkinkan setiap orang dalam jangkauannya memiliki akses gratis ke jaringan nirkabel. Pada akhirnya, permintaan untuk tindakan keamanan WLAN mendukung pengembangan metode enkripsi dan otentikasi berikut:
  • Wired Equivalent Privacy ( WEP ): dibuat pada tahun 1997, WEP adalah standar enkripsi nirkabel tertua. Ini memiliki dua metode otentikasi: Buka Sistem Otentikasi (semua klien diaktifkan) dan Shared Key Authentication (aktivasi melalui kata sandi). Selain itu, WEP berisi metode enkripsi RC4. Karena beberapa titik lemah, WEP dianggap tidak aman dan usang.
  • Wi-Fi Protected Access ( WPA ): WAP didasarkan pada arsitektur WEP dan dirancang untuk memberantas kelemahan yang terakhir. Untuk mencapai hal ini, WPA menggunakan kunci dinamis berdasarkan Protokol Integritas Kunci Temporal (TKIP). Karena WPA memiliki kekurangan keamanan tertentu, itu tidak diperbolehkan untuk titik akses nirkabel baru (sejak 2011) dan semua perangkat WLAN (sejak 2012) untuk menggunakannya.
  • Wi-Fi Protected Access 2 ( WPA2 ): pada tahun 2004, standar IEEE 802.11i muncul bersama dengan metode enkripsi dan autentikasi yang paling aman: WPA2. Alih-alih menggunakan TKIP, WPA2 menggunakan metode enkripsi AES modern. Sebagai akibatnya, ketika mengkonfigurasi WLAN Anda harus selalu mempertimbangkan WPA2 sebelum WEP dan WPA.
  • Wi-Fi Protected Setup ( WPS ): standar WPS bukan teknik transmisi atau enkripsi, tetapi mekanisme manajemen yang bertujuan untuk memfasilitasi konfigurasi peserta baru dalam jaringan nirkabel. Otentikasi dilakukan dengan menekan (WPS-PBC) tombol, yaitu secara fisik dari titik akses atau melalui hampir diimplementasikan dalam perangkat lunak, atau dengan memasukkan PIN tombol (WPS-PIN). Atau ada kesempatan untuk berbagi konfigurasi jaringan dalam memori USB atau melalui teknologi NFC (teknologi radio jarak dekat).
Meskipun WPA2 mewakili penerus yang sah dan aman untuk WEP dan WPA, beberapa operator masih menggunakan standar usang ini untuk mengenkripsi jaringan nirkabel mereka, selama mereka kompatibel dengan jalur akses. Tidak relevan jika dilakukan secara tidak sengaja atau karena alasan kompatibilitas (untuk menjamin akses oleh perangkat yang lebih lama), tetapi yang jelas adalah bahwa dengan mode ini jaringan terpapar pada risiko yang jauh lebih tinggi dari akses yang tidak sah. Kelalaian ini adalah salah satu alasan utama untuk kritik terhadap keamanan jaringan nirkabel. Kesalahan lain yang menarik perhatian penyerang dan itu, oleh karenanya, berakibat fatal bagi jaringan nirkabel, antara lain:
  • Masukkan nama pengguna dan kata sandi standar di Titik Akses Nirkabel
  • Terima pengaturan dasar yang tidak aman di Wireless Access Points
  • Sebuah salah implementasi dari WPA2 dan WPS
Selain itu, bahkan dengan bantuan langkah-langkah keamanan WLAN standar yang disebutkan di atas, setiap jaringan nirkabel rentan terhadap serangan DoS dan DDoS dan apa yang disebut serangan Evil Twin (kembar jahat). Pada yang terakhir, dengan firmware khusus, penyerang menyusup ke jaringan menciptakan Wireless Access Point palsu untuk mempertahankan kontak dengan peserta jaringan. Si kembar jahat bereaksi dengan membuat permintaan otentikasi palsu untuk menerima data akses ke perangkat jaringan yang terhubung ke WLAN. Selain itu, ini mengasumsikan alamat MAC klien (MAC Spoofing) dan dengan cara ini memiliki semua data yang Anda butuhkan untuk membuat sambungan. Terutama akses publik Jaringan WLAN sering berada di bawah ancaman serangan semacam itu.

Keamanan WLAN adalah masalah konsistensi

Kerugian keamanan yang disebutkan di atas menunjukkan bahwa yang penting adalah untuk memanfaatkan sebanyak mungkin kemungkinan untuk keamanan jaringan nirkabel. Siapa yang bermaksud melindungi jaringan nirkabel Anda dengan firewall dan kata sandi akan menyadari, setelah serangan, bahwa ini bukan cara terbaik untuk mempertahankan . Di balik keamanan jaringan nirkabel adalah tindakan di luar menyalakan router, konfigurasi lima menit dan pencarian kata rahasia yang tidak begitu mudah ditebak tetapi tidak begitu sulit untuk diingat. Dengan kata lain, investasi upaya besar dalam konfigurasi WLAN dan administrasinya akan memungkinkan Anda untuk mengamankan jaringan Anda di masa depan.

Dasar keamanan WLAN: konfigurasi Titik Akses Nirkabel yang benar

Titik akses nirkabel (biasanya router) adalah unit kontrol pusat jaringan dan bagian kunci teka-teki keamanan. Ini berarti bahwa konfigurasi komponen perangkat keras ini merupakan faktor penentu bagi pihak ketiga untuk mengakses jaringan nirkabel Anda dalam hitungan detik atau untuk tindakan mereka untuk tetap dalam upaya. Di sini kami tunjukkan langkah-langkah paling penting dari konfigurasi Anda:
Langkah 1: Buat akses khusus sebagai administrator
Untuk dapat mengonfigurasi jalur akses, yang disebut firmware dijalankan Ini menyajikan antarmuka pengguna di setiap browser Internet setiap kali alamat IP dari Titik Akses dikunjungi. Akses ke antarmuka ini dicapai melalui akun administrator yang, secara default, terdiri dari nama pengguna dan kata sandi. Data login ini tidak bersifat individual, tetapi sama untuk semua perangkat dari masing-masing model dan, oleh karena itu, sesederhana p. misalnya, "admin" (kata sandi dan nama pengguna) atau "1234". Jadi, langkah pertama adalah selalu membuat kredensial akses sendiri untuk akun administratorIngatlah untuk menulis dan menyimpannya di tempat yang aman dan tidak menyimpannya di komputer Anda tanpa perlindungan kata sandi yang benar.
Langkah 2: Pilih WPA2 sebagai metode enkripsi
Anda harus selalu memilih WPA2 untuk mengenkripsi jaringan nirkabel Anda, karena, seperti yang disebutkan sebelumnya, pendahulu WPA dan WEP Anda sudah usang dan penggunaannya berarti peningkatan risiko keamanan. Kombinasi campuran "WPA / WPA2" juga tidak disarankan. Sebagai gantinya, coba konfigurasikan WLAN Anda dengan perangkat yang mendukung WPA2 dan bukan metode enkripsi lama dalam jaringan. Untuk bekerja dengan mekanisme manajemen otomatis WPS, hanya perlu untuk mengaktifkannya ketika diperlukan.
Langkah 3: Buat kata sandi WLAN yang aman
Sejauh ini, di WPA2, hanya serangan terhadap password yang telah disajikan. Serangan kekerasan dan serangan kamus sangat populer di kalangan penjahat dunia maya. Inilah sebabnya mengapa nilai kata sandi WLAN yang kompleks seharusnya tidak diremehkan. Jika Anda ingin mencegah serangan dari alat yang mengimplementasikan algoritma decoding dan daftar kata, disarankan bahwa ketika membuat kata sandi WLAN Anda menggunakan sebanyak mungkin karakter , menggabungkan huruf besar, huruf kecil, angka dan karakter khusus. Hindari kata-kata yang sangat umum dan cobalah untuk mendistribusikan karakter secara acakIngat bahwa tidak disarankan untuk menyimpan kata sandi jaringan nirkabel Anda secara digital, lebih baik jika Anda menuliskannya di selembar kertas dan menyimpannya di tempat yang aman.
Langkah 4: Tentukan nama jaringan yang tidak dapat diidentifikasikan
Ukuran keamanan untuk WLAN Anda, yang terutama berfungsi untuk melindungi Anda secara pribadi, adalah perumusan pengenal set layanan (SSID) yang tidak mudah diidentifikasi dengan jaringan Anda. SSID adalah nama jaringan dan setiap orang dalam jangkauan sinyal mengetahuinya. Kecuali Anda menjalankan jalur akses publik, Anda harus menghindari data pribadi di semua biaya yang mengarah ke Anda, perusahaan Anda atau lokasi Anda. Adalah umum bagi sebagian pengguna untuk menyembunyikan nama WLAN mereka, karena ini merupakan jaminan keamanan. Namun, teknik ini tidak selalu menyiratkan hambatan bagi penjahat dunia maya dan, sebaliknya, itu dapat membuat hubungan sulit bagi klien yang berwenang. Dengan kata lain, jika Anda menyembunyikan SSID jaringan nirkabel Anda Ada kemungkinan bahwa beberapa perangkat berhenti melihat jalur akses dan, karenanya, tidak dapat terhubung. 
Langkah 5: Aktifkan pembaruan firmware otomatis
Untuk memastikan keamanan WLAN Anda lebih baik, firmware perangkat nirkabel harus selalu diperbarui. Seperti halnya perangkat lunak apa pun, penyerang juga dapat memanfaatkan kelemahan keamanan kecil dan, misalnya, mendapatkan hak administratif atau menginstal perangkat lunak berbahaya. Beberapa titik akses memiliki fungsi pembaruan otomatis untuk firmware yang terinstal, fungsi yang harus Anda aktifkan tanpa perlu berpikir dua kali. Jika ini bukan kasusnya, Anda harus memeriksa secara berkala apakah ada pembaruan yang tersedia untuk perangkat Anda dan mengunduh dan menginstalnya secara manual.

Optimalkan otentikasi dengan IEEE 802.1X

IEEE 802.1X adalah konsep keamanan berbasis port yang hanya memungkinkan akses untuk menghubungkan klien setelah mereka ditinjau dan disetujui oleh server otentikasi (RADIUS). Ini didasarkan pada daftar yang telah ditetapkan yang memberi tahu Anda jika klien yang meminta dapat terhubung ke Wireless Access Point. Metode otentikasi berdasarkan pada Extensible Authentication Protocol (EAP) , juga kompatibel dengan WPA2. Varian ini juga dikenal sebagai WPA2 Enterprise, WPA2-1X atau WPA2 / 802.1X.

Tindakan keamanan WLAN signifikan lainnya

Jika Anda telah mengonfigurasi Titik Akses Nirkabel seperti yang telah kami anjurkan sebelumnya, Anda telah meletakkan dasar untuk keamanan jaringan nirkabel Anda. Tergantung pada aplikasinya, ada juga beberapa tugas yang harus diselesaikan setelah konfigurasi. Karena sebagian besar WLAN terhubung ke jaringan lain, lebih spesifik ke Internet , pastikan untuk menyesuaikan firewall yang termasuk dalam Access Point atau konfigurasikan sendiri untuk menyaring koneksi yang tidak diinginkan. Selain itu, disarankan agar Anda mempertimbangkan sistem deteksi intrusi sehingga Anda dapat mendeteksi dan menghindari serangan sebelum terlambat.
Jika Anda ingin memberi klien akses Internet nirkabel, Anda harus menerapkan SSID terpisah yang dibuat dan dikonfigurasikan secara tambahan untuk jaringan WLAN atau LAN tempat kerja Anda. Ingat bahwa, sebagai pemilik jaringan nirkabel, Anda bertanggung jawab atas penggunaan terminal, sehingga setiap pelanggaran hak kekayaan intelektual akan jatuh pada Anda. Agar lebih aman, Anda harus selalu memantau penggunaan broadband Anda dan memblokir akses ke halaman mencurigakan dalam konfigurasi router.
Alat khusus yang menguji keamanan WLAN sangat berguna jika Anda mengoperasikan jaringan nirkabel dalam lingkungan profesional. Instrumen-instrumen ini mensimulasikan serangan komputer umum dan menentukan apakah tindakan keamanan yang digunakan efektif. Dalam hal ini, prinsip dari seluruh proses keamanan jaringan nirkabel juga berlaku: semakin teliti dan rinci Anda melakukannya, semakin baik. Itulah mengapa kami menyarankan Anda untuk berinvestasi dalam upaya
  • konfigurasi titik akses nirkabel (Titik Akses Nirkabel),
  • implementasi komponen keamanan tambahan seperti IEEE 802.1X, firewall atau sistem deteksi intrusi (Intrusion Detection System),
  • operasi terpisah dari jaringan kerja dan tamu
  • dan pengecekan rutin dari aktualitas dan efisiensi komponen jaringan.
Dengan cara ini Anda akan membuat sulit bagi pihak ketiga untuk mengakses WLAN Anda.

Share Google URL Shortener: Get Short URLloading short url

Bila Anda merasa memang artikel-artikel di blog ini bisa bermanfaat, maka Anda bisa membantu memberikan donasi melalui Paypal Dana hasil dari donasi akan digunakan untuk memperpanjang domain mizipedia.com - Terima kasih.



Comment Policy Silahkan tuliskan komentar Anda yang sesuai dengan topik postingan halaman ini. Komentar yang berisi tautan tidak akan ditampilkan sebelum disetujui.

Blogger
Disqus
Pilih Sistem Komentar Yang Anda Sukai

No comments

Peraturan Berkomentar di mizipediacom
1. Berkomentarlah dengan Relevan dan Sopan
2. Jangan Spam
3. Tidak Porn dan Sara
4. Berkomentar dengan link tanpa relevan maka akan otomatis terhapus
5. Semua komentar pasti akan saya baca dan dibalas. Show Emoticon. Klik ==>


Join on this site

with Google Friend Connect