duniafintech.com – Teknologi nirkabel telah menjadi sangat terintegrasi pada kehidupan professional dan personal kita, saat ini, sehingga kita tidak bisa membayangkan hidup tanpa itu.
Bisnis sangat bergantung pada teknologi nirkabel untuk melakukan operasi mereka, penyedia jaringan seluler menggunakannya untuk mentransfer suara dan data melalui jarak yang sangat jauh, dan itu menyediakan rata-rata pengguna dengan akses Internet setiap saat saat bepergian.
Namun, sementara kita memanfaatkan akses teknologi nirkabel begitu saja, apakah kita sadar akan risiko keamanan ketika menggunakannya?
Pada blog ini, kami berbicara dengan John Battam, dia adalah Systems Engineer di Fortinet Australia dan berfokus pada bisnis nirkabel Fortinet di seluruh kawasan Asia Pasifik. John mengkhususkan diri dalam penyampaian solusi nirkabel, dan karena permintaan untuk infrastruktur nirkabel terus berlanjut, perannya adalah mengembangkan pendekatan baru untuk memastikan bahwa ia dapat memenuhi tuntutan di hari berikutnya.
Bagaimana Wireless tumbuh dan berkembang selama bertahun-tahun?
Dari perspektif jaringan Wireless, 802.11 (Wi-Fi) telah berkembang dari teknologi yang sering dicemooh oleh para pemimpin industri di akhir tahun sembilan puluhan sebagai sesuatu yang tidak akan pernah ‘lepas landas’. Namun, hari ini sekarang menjadi metode konektivitas utama untuk hampir semua perangkat yang terhubung di tepi semua jaringan rumah, menengah, dan perusahaan modern. Evolusi tersebut luar biasa, karena telah menciptakan dunia tanpa kabel yang kita nikmati hari ini.
Mengapa keamanan digital nirkabel umumnya diabaikan?
Secara umum, standar nirkabel tidak memperhitungkan tingkat keamanan yang tinggi. Meskipun ada metode enkripsi yang lebih aman saat ini, banyak versi yang lebih lemah seperti WPA dan WEP masih digunakan secara internasional. Ini terutama karena perangkat tertentu yang lebih tua tidak mendukung metode yang lebih baru yang jauh lebih aman.
Ambil WPA2-PSK (Akses Proteksi Wi-Fi 2 – Pre-Shared Key), yang menggunakan CCMP / AES – ini adalah proses enkripsi 128bit dan sangat aman. Namun, bahkan dengan sistem yang lebih baik ini, semua orang berbagi Pre-Shared Key (PSK) yang sama, yang membuka pintu lain untuk kerentanan.
PSK adalah mekanisme keamanan yang digunakan untuk mengotentikasi dan memvalidasi pengguna pada koneksi nirkabel. Jadi, meskipun tingkat enkripsi meningkat, jika semua orang menggunakan PSK yang sama, dan satu perangkat dilanggar, mereka semua bisa menjadi rentan.
Misalnya, ketika seseorang keluar dari pekerjaannya, jika Anda tidak memperbarui PSK Anda (yang banyak bisnis gagal lakukan) maka Anda telah membiarkan pintu terbuka untuk kemungkinan serangan balas dendam.
Hal yang sama dapat terjadi ketika PSK sama untuk semua perangkat. Pengguna yang mengetahui PSK dapat menangkap 4-Way handskae yang terjadi saat perangkat nirkabel tersambung dan menggunakan ini untuk melihat data orang lain melalui udara pada jaringan nirkabel yang sama. 4-Way handshakemenjadi agak mudah ditangkap jika jaringan nirkabel rentan terhadap serangan de-authentication. Sayangnya sebagian besar karena metode untuk mencegah hal ini terjadi, frame manajemen yang dilindungi (PMF), tidak didukung oleh banyak perangkat nirkabel.
Masalah keamanan nirkabel apa yang dapat mengakibatkan pelanggaran data rahasia dan bagaimana individu atau bisnis dapat menghindari hal ini terjadi?
Berbagai masalah keamanan sangat signifikan.
Pertama, banyak bisnis masih menggunakan jaringan nirkabel mereka menggunakan metode enkripsi yang lemah atau kuno seperti WEP / WPA-TKIP karena kompatibilitas mundur dengan perangkat yang lebih tua. Metode ini relatif mudah dikompromikan, dan lebih buruk lagi, jika Anda menggunakannya, jaringan WiFi Anda akan mengambil kinerja yang signifikan, dengan kecepatan data maksimum 54Mbps.
Kedua, seperti yang disebutkan sebelumnya, menggunakan satu PSK untuk semua perangkat dapat membuat perangkat Anda terkena serangan internal. Ini berarti bahwa seseorang dapat mengatur Access Point (AP) yang menyiarkan nama jaringan nirkabel yang sama (‘SSID’) sebagai sumber tepercaya lainnya, yang menciptakan apa yang dikenal sebagai virtual honeypotatau AP palsu. Anda mungkin berpikir Anda terhubung ke, katakanlah, jaringan nirkabel bandara, atau nirkabel gratis McDonald, padahal Anda terhubung ke pihak ketiga yang berpura-pura menjadi jaringan nirkabel itu. Pertahanan terbaik terhadap ini adalah dengan menggunakan alat deteksi intrusi nirkabel (WIDS) yang datang dibangun ke dalam platform nirkabel kelas enterprise.
Sebagian besar jaringan WiFi gratis Terbuka, sehingga tidak ada enkripsi lalu lintas yang dilakukan. Oleh karena itu, siapa pun yang menggunakan alat menangkap paket udara dapat melihat dan melihat semua data Anda yang tidak terenkripsi, seperti mengakses situs web yang dimulai dengan HTTP di mana tidak ada enkripsi yang digunakan (sebagai lawan HTTPS). Jika Anda menggunakan jaringan terbuka, disarankan untuk menggunakan metode akses aman seperti SSL-VPN untuk melindungi dari pengadu.
Terakhir, penting juga untuk diperhatikan bahwa hanya karena bisnis Anda mungkin menggunakan metode keamanan WPA2-Enteprise, ini juga dapat berpotensi menjadi gaya kamus dan / atau manusia dalam serangan menengah. Metode otentikasi seperti autentikasi berbasis PEAP / EAP-TTLS sangat aman, jika bisnis memiliki kebijakan kata sandi yang lemah atau kebijakan kata sandi terlalu rumit (sehingga pengguna menuliskannya dan menempelkannya pada monitor mereka agar semua orang dapat melihat) dapat mengakibatkan pihak ketiga mengakses jaringan nirkabel dan banyak lagi.
Selanjutnya jika metode otentikasi tidak aman digunakan seperti LEAP / MD5 di mana kata sandi dikirim melalui teks yang jelas atau dalam hash mudah decrytible ini juga membiarkan pintu terbuka untuk potensi pelanggaran terjadi.
Penanggulangan terbaik untuk serangan ini adalah dengan menggunakan metode otentikasi berbasis sertifikat, yang menghapus faktor kata sandi manusia dan untuk menegakkan klien untuk memvalidasi sertifikat selama fase otentikasi.
Australia pada umumnya dianggap berada di garis depan pada teknologi ini, mengingat jarak geografis dan kebutuhan untuk lebih mengandalkannya – apakah kami juga memimpin dalam keamanan WiFi?
Sudah diketahui bahwa CSIRO dan insinyur listrik Australia, John O’Sullivan, dikreditkan sebagai penemu WiFi seperti yang kita ketahui. Namun, sementara kami menggunakan teknologi ini secara besar-besaran dalam kehidupan sehari-hari, dari jaringan komunikasi point-to-point jarak jauh hingga memeriksa saldo bank kami, saya tidak percaya kami memimpin dalam keamanan di bagian depan ini.
Sebaliknya, penelitian utama keamanan nirkabel terjadi di tempat-tempat seperti Cina dan India, yang mana banyak pengembangan saat ini untuk standar 802.11 dan metode keamanan sekarang terjadi.
Apa yang harus kita lakukan untuk mendidik masyarakat umum tentang risiko?
Saya tidak yakin ini mungkin. Satu-satunya cara untuk menjangkau audiens massal adalah melalui pemasaran. Sayangnya, banyak model pemasaran menciptakan kesalahpahaman untuk masyarakat umum, karena ketika mereka menjelaskan konsep luas tentang cara kerja keamanan nirkabel, sayangnya mereka sering mengandung banyak informasi rahasia yang hanya berfungsi untuk penggunaan kasus tertentu dan seringkali tidak mudah untuk umum. publik untuk diimplementasikan.
Meskipun kami dapat mengajari staf teknis praktik keamanan terbaik di sekitar jaringan nirkabel dan berharap mereka meneruskan pengetahuan ini, metode terbaik adalah menyelesaikan risiko melalui metode keamanan nirkabel baru. Misalnya, dengan pengenalan metode keamanan WPA3 dan Enhanced Open, banyak perbaikan telah dilakukan untuk meningkatkan keamanan nirkabel tanpa interaksi pengguna akhir.
Bagaimana Anda akan merekomendasikan bisnis untuk mengatasi masalah ini dalam jangka pendek dan panjang?
Ini benar-benar perlu terjadi dari atas ke bawah.
Menerapkan metode keamanan teknologi nirkabel terbaik seringkali tidak mudah. Namun, melatih staf TI internal dengan pengetahuan dan keterampilan yang relevan melalui kursus pelatihan Industri, seperti CWNP (Certified Wireless Network Professionals), mungkin masih merupakan solusi terbaik untuk bisnis yang ingin bekerja dengan jaringan nirkabel 802.11. Kursus-kursus ini memberikan pemahaman mendalam tentang dasar-dasar yang dikombinasikan dengan praktik terbaik untuk digunakan ketika menerapkan jaringan nirkabel, terutama ketika datang untuk memilih metode keamanan terbaik.
Jika suatu bisnis tidak memiliki staf TI yang cukup berkualitas, mereka harus menghubungi profesional industri untuk mendapatkan bantuan dan tidak hanya berasumsi bahwa karena mereka tahu cara mengatur router nirkabel di rumah mereka, mereka dapat membangun jaringan bisnis atau kelas perusahaan.
Apa selanjutnya untuk nirkabel?
Langkah nyata berikutnya dalam ruang teknologi nirkabel didirikan oleh standar 802.11ax, WPA3, dan Enhanced Open Security yang baru, yang dibawa ke meja.
802.11ax dirancang untuk mengatasi banyak masalah umum dengan jaringan teknologi nirkabel, pada akhirnya meningkatkan efisiensi dan throughput menggunakan metode seperti BSS Coloring dan versi multi-pengguna OFDM (skema modulasi) menjadi OFDMA, yang merupakan teknologi yang saat ini digunakan dalam 4G / LTE jaringan seluler. Ini akan meningkatkan pengalaman pengguna dan selanjutnya menanamkan Wi-Fi sebagai media akses jaringan utama.
Dari sudut pandang keamanan, pengenalan WPA3 — penerus WPA2, akan melarang protokol warisan yang kedaluwarsa, mengharuskan penggunaan Bingkai Manajemen Dilindungi (untuk mencegah serangan de-otentikasi) dan menambahkan fitur ke kedua metode otentikasi pribadi dan perusahaan untuk lebih meningkatkan teknologi nirkabel.
WPA3-Personal akan menyertakan protokol pembentukan kunci aman antara perangkat, Simultaneous Authentication of Equals (SAE), ini akan memberikan perlindungan yang lebih kuat bagi pengguna terhadap penggunaan kata sandi yang lemah dan upaya menebak kata sandi oleh pihak ketiga.
WPA3-Enterprise akan memperkenalkan metode enkripsi yang lebih kuat dengan security suite 192-bit.
Kami juga akan melihat fitur baru “Enhanced Open” yang memungkinkan perangkat yang didukung untuk dapat secara dinamis menyetel enkripsi melalui udara bahkan pada jaringan terbuka. Ini didasarkan pada enkripsi nirkabel opportunitics (OWE) yang awalnya direncanakan untuk menjadi bagian dari WPA3.
Namun ada kemungkinan bahwa mungkin ada fitur tertentu yang tidak akan tersedia di rilis awal, sebut saja “802.11ax Wave 1,” jadi kami mungkin tidak melihat beberapa fitur ini dirilis hingga “802.11ax Wave 2”.
-Fortinet-