Bagaimana WPA Menutup Jurang Keselamatan Wi-Fi?

Rangkaian melalui Wi-Fi secara semula jadi kurang selamat daripada rangkaian melalui kabel Ethernet. Kerana Wi-Fi melibatkan transmisi radio, dan kerana biasanya lebih mudah memanfaatkan transmisi radio daripada transmisi kabel, rangkaian Wi-Fi memerlukan jenis keselamatannya sendiri untuk mengatasi jurang keselamatan. Piawaian pilihan semasa untuk mengamankan Wi-Fi melalui penyulitan disebut Wi-Fi Protected Access (WPA). Walaupun mungkin (dan dalam beberapa kes, wajar) untuk menyediakan akses Wi-Fi yang tidak disulitkan sebagai pengguna rumah, untuk kegunaan perniagaan, rangkaian tanpa wayar anda harus selalu dienkripsi dengan standard terbaik yang tersedia.

Penyulitan WPA

WPA menggunakan Piawai Penyulitan Lanjutan yang paling ketat oleh pemerintah AS, AES 256, sebagai asas penyulitannya. AES 256 menggunakan sepasang kekunci 256 bit simetri. Memecahkan enkripsi AES 256 dengan kekuatan kasar (mencuba setiap permutasi kekunci yang mungkin) adalah sesuatu yang boleh mengambil masa lebih lama daripada zaman semesta ini. Sebilangan besar ekonomi elektronik bergantung pada enkripsi AES 256 untuk perlindungan sehingga eksploitasi yang diketahui sebenarnya dapat mematikan perdagangan antarabangsa, jadi ini boleh dikatakan standard paling selamat yang ada.

Piawaian Penyulitan Sebelum

Terdapat dua standard enkripsi sebelumnya yang digunakan dalam router: Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA, yang kemudian dinamakan semula WPS). WEP terbukti mudah dipecahkan, dan digantikan oleh WPA pada tahun 2004. Pada tahun 2011, WPS terbukti mempunyai kekurangan yang memungkinkannya retak dalam beberapa jam.

Ciri Keselamatan WPA Tambahan

WPA, selain menggunakan algoritma penyulitan yang lebih kuat daripada standard sebelumnya, juga menggunakan pemeriksaan Temporal Key Integrity Protocol (TKIP). TKIP menghendaki semua paket data tiba dalam urutan yang berurutan, dan setiap paket mempunyai kaunter yang menunjukkan tempatnya dalam urutan siaran. Ini membantu mengesan dan mencegah eksploitasi man-in-the-middle dan spoofing, di mana seseorang mengambil dan menyiarkan semula data yang mengalir melalui rangkaian dalam usaha untuk mengekstrak kunci penyulitan, atau mengambil data dan menghantar data palsu dalam usaha untuk mengesahkan dengan penghala .

Pengesahan Di Bawah WPA

Manfaat penyulitan ketiga WPA adalah bahawa setiap pelanggan WPA mempunyai ID unik yang memerlukan "jabat tangan" dua arah untuk pengesahan. Protokol ini, yang disebut Extensible Authentication Protocol (EAP) lebih dari 802.1x, menghalang mana-mana peranti mendapat akses penuh ke rangkaian sehingga pengesahan dua hala penuh selesai.

Sekuriti fizikal

Sekiranya perniagaan anda bergantung pada rangkaian Wi-Fi, jangan lupa keselamatan fizikal. Sesiapa yang boleh mendapatkan akses ke port Ethernet mungkin dapat menjelajah rangkaian anda sesuka hati, walaupun mereka tidak dapat menyambung tanpa wayar. Dengan akses ke penghala fizikal itu sendiri, seseorang yang ingin melakukan kerosakan dapat menetapkan semula penghala dan menonaktifkan keselamatan Wi-Fi; atau, jika penghala mempunyai port USB, seseorang mungkin dapat memasang program "sniffer" menggunakan cakera keras mudah alih. Walaupun ini bukan contoh keselamatan tanpa wayar, ingatlah; ramai orang yang taksub terhadap keselamatan Wi-Fi bahkan tidak memikirkan untuk menyekat akses ke perkakasan rangkaian sebenarnya.