Skip to main content

5 Mitos keamanan Wi-Fi Anda harus meninggalkan sekarang

Wi-Fi telah berkembang selama bertahun-tahun, dan begitu juga teknik untuk mengamankan jaringan nirkabel Anda. Pencarian di Internet dapat menemukan informasi yang sudah usang dan tidak lagi aman atau relevan, atau itu hanya mitos.

Kami akan memisahkan sinyal dari kebisingan dan menunjukkan kepada Anda cara paling mutakhir dan efektif untuk mengamankan jaringan Wi-Fi Anda.

Mitos No. 1: Jangan menyiarkan SSID Anda

Setiap router nirkabel (atau titik akses nirkabel) memiliki nama jaringan yang ditetapkan untuknya. Istilah teknis adalah Pengenal Pengaturan Layanan ( SSID ). Secara default, router akan menyiarkan SSID-nya di beacon, sehingga semua pengguna dalam jangkauannya dapat melihat jaringan pada PC atau perangkat lain.

[Bacaan lebih lanjut: Router nirkabel terbaik]

SSID yang tidak siaran akan tetap ditampilkan sebagai
an 'Jaringan Lainnya' pada Windows 7.

Mencegah router Anda menyiarkan informasi ini, dan dengan demikian merendernya agak tidak terlihat oleh orang yang tidak Anda inginkan di jaringan Anda, mungkin terdengar seperti ide bagus. Tetapi beberapa perangkat - termasuk PC yang menjalankan Windows 7 atau yang lebih baru - akan tetap melihat setiap jaringan yang ada, meskipun tidak dapat mengidentifikasi setiap nama, dan membuka rahasia SSID tersembunyi adalah tugas yang relatif sepele. Faktanya, mencoba menyembunyikan SSID dengan cara ini mungkin akan mempermainkan kepentingan hacker Wi-Fi di dekatnya, dengan menyarankan kepada mereka bahwa jaringan Anda mungkin berisi data sensitif.

Anda dapat mencegah router Anda menyertakan SSIDnya di suaranya, tetapi Anda tidak dapat menghentikannya dari memasukkan informasi itu dalam paket datanya, permintaan asosiasi / reasosiasi, dan permintaan / tanggapan penyelidikannya. Penganalisis jaringan nirkabel seperti Kismet atau CommView untuk WiFi, dapat mengambil SSID dari gelombang udara dalam waktu singkat.

Penganalisa jaringan nirkabel ini menunjukkan SSID tersembunyi dari 'pondok111' setelah saya menghubungkan perangkat ke jaringan. Alat analisa menangkap SSID dari paket asosiasi yang ditukar perangkat dengan router. (Klik untuk memperbesar.)

Menonaktifkan penyiaran SSID akan menyembunyikan nama jaringan Anda dari rata-rata Joe, tapi itu bukan penghalang jalan bagi siapa pun yang bermaksud meretas ke jaringan Anda, baik mereka adalah blackhat yang berpengalaman atau anak tetangga yang hanya bermain-main.

Mitos No. 2: Aktifkan pemfilteran alamat MAC

Alamat Kontrol Akses Media ( MAC ) mengidentifikasi setiap perangkat di jaringan Anda. Alamat MAC adalah string alfanumerik yang dipisahkan oleh titik dua, seperti ini: 00: 02: D1: 1A: 2D: 12. Perangkat jaringan menggunakan alamat ini sebagai identifikasi ketika mereka mengirim dan menerima data melalui jaringan. Mitos teknologi menegaskan bahwa Anda dapat melindungi jaringan Anda dan mencegah perangkat yang tidak diinginkan untuk bergabung dengan mengkonfigurasi router Anda untuk hanya mengizinkan perangkat yang memiliki alamat MAC tertentu.

Menyiapkan petunjuk konfigurasi tersebut adalah proses yang mudah, meskipun membosankan: Anda menentukan alamat MAC dari setiap perangkat yang ingin Anda izinkan di jaringan Anda, dan kemudian Anda mengisi tabel di antarmuka pengguna router. Tidak ada perangkat dengan alamat MAC yang tidak ada di meja itu yang dapat bergabung dengan jaringan Anda, meskipun ia tahu kata sandi jaringan nirkabel Anda.

Tetapi Anda tidak perlu repot dengan operasi itu. Seorang peretas yang menggunakan penganalisis jaringan nirkabel akan dapat melihat alamat MAC dari setiap komputer yang Anda izinkan di jaringan Anda, dan dapat mengubah alamat MAC komputernya untuk mencocokkan satu yang ada di dalam tabel yang Anda buat dengan susah payah. Satu-satunya hal yang akan Anda selesaikan dengan mengikuti prosedur ini adalah membuang-buang waktu - kecuali Anda berpikir bahwa memiliki daftar lengkap alamat MAC dari klien jaringan Anda akan berguna untuk tujuan lain.

Pemindaian jaringan nirkabel gelombang udara dan menunjukkan alamat MAC dari router nirkabel dan titik akses di jaringan Anda, serta semua komputer dan perangkat lain yang terhubung dengannya. (Klik untuk memperbesar.)

Pemfilteran alamat-MAC mungkin membantu Anda memblokir rata-rata Joe dari menghubungkan ke router Anda dari komputer yang tidak sah atau perangkat lain, tetapi itu tidak akan menghentikan peretas yang ditentukan. Ini akan membuat jaringan Anda lebih sulit bagi pengguna yang sah untuk bekerja dengan, namun, karena Anda harus mengkonfigurasi router Anda setiap kali Anda menambahkan perangkat baru untuk itu atau menyediakan tamu dengan akses sementara.

Mitos No. 3: Membatasi kumpulan alamat IP perutean Anda

Setiap perangkat di jaringan Anda juga harus diidentifikasi oleh alamat Protokol Internet ( IP ) yang unik. Alamat IP yang diberikan router akan berisi string angka seperti ini: 192.168.1.10. Tidak seperti alamat MAC, yang dikirimkan perangkat ke router, router Anda akan menggunakan server Dynamic Host Control Protocol ( DHCP ) untuk menetapkan dan mengirim alamat IP unik ke setiap perangkat yang terhubung jaringan. Menurut salah satu mitos teknologi yang terus-menerus, Anda dapat mengontrol jumlah perangkat yang dapat bergabung dengan jaringan Anda dengan membatasi kumpulan alamat IP yang dapat diambil oleh router Anda dari kisaran 192.168.1.1 hingga 192.168.1.10, misalnya. Itu omong kosong, karena alasan yang sama bahwa klaim berikutnya adalah.

Mitos No. 4: Nonaktifkan server DHCP router Anda

Logika cacat di balik mitos ini mengklaim bahwa Anda dapat mengamankan jaringan Anda dengan menonaktifkan server DHCP router Anda dan secara manual menugaskan alamat IP ke masing-masing perangkat. Seharusnya, perangkat apa pun yang tidak memiliki salah satu alamat IP yang Anda tetapkan tidak akan dapat bergabung dengan jaringan Anda. Dalam skenario ini, Anda akan membuat tabel yang terdiri dari alamat IP dan perangkat yang ditugaskan kepada mereka, seperti yang Anda lakukan dengan alamat MAC. Anda juga harus mengonfigurasi setiap perangkat secara manual untuk menggunakan alamat IP yang ditetapkan.

Menonaktifkan server DHCP router Anda dan secara manual membatasi jumlah alamat IP yang dapat ditetapkan bukanlah prosedur keamanan yang efektif. (Klik untuk memperbesar.)

Kelemahan yang meniadakan prosedur ini adalah bahwa jika peretas telah menembus jaringan Anda, pemindaian IP cepat dapat menentukan alamat IP yang digunakan jaringan Anda. Peretas kemudian dapat secara manual menetapkan alamat yang kompatibel ke perangkat untuk mendapatkan akses penuh ke jaringan Anda. Seperti halnya penyaringan alamat MAC, efek utama dari membatasi alamat IP (atau menugaskannya secara manual) adalah mempersulit proses menghubungkan perangkat baru yang Anda setujui ke jaringan Anda.

Aplikasi pemindaian ini mengungkapkan semua alamat IP yang digunakan di jaringan nirkabel. (Klik untuk memperbesar.)

Mitos No. 5: Jaringan kecil sulit ditembus

Mitos ini menunjukkan bahwa mengurangi kekuatan transmisi router nirkabel Anda akan mempersulit seseorang di luar rumah atau tempat usaha Anda untuk menyelinap ke jaringan karena mereka tidak akan dapat mendeteksinya. Ini adalah ide keamanan paling bodoh dari mereka semua. Siapa pun yang bermaksud merusak jaringan nirkabel Anda akan menggunakan antena besar untuk mengambil sinyal router Anda. Mengurangi kekuatan transmisi router hanya akan mengurangi jangkauan dan keefektifannya bagi pengguna yang sah.

Tidak ada mitos: Enkripsi adalah keamanan jaringan terbaik

Sekarang setelah kita membagikan lima mitos keamanan Wi-Fi, mari kita bahas cara terbaik untuk mengamankan jaringan nirkabel Anda: enkripsi. Mengenkripsi-pada dasarnya mengacak-acak data yang melewati jaringan Anda adalah cara ampuh untuk mencegah penyadap mengakses data dalam bentuk yang berarti. Meskipun mereka mungkin berhasil dalam mencegat dan menangkap salinan transmisi data, mereka tidak akan dapat membaca informasi, menangkap kata sandi login Anda, atau membajak akun Anda kecuali mereka memiliki kunci enkripsi.

Beberapa jenis enkripsi memiliki muncul selama bertahun-tahun. Wired Equivalent Privacy ( WEP ) memberikan keamanan terbaik pada hari-hari awal Wi-Fi. Tapi hari ini enkripsi WEP dapat dipecahkan dalam hitungan menit. Jika itu satu-satunya keamanan yang disediakan router Anda, atau jika beberapa perangkat berjaringan Anda sudah sangat tua sehingga mereka hanya dapat bekerja dengan WEP, sudah lama berlalu bagi Anda untuk mendaur ulang dan meningkatkan ke standar yang lebih baru.

Wi-Fi Dilindungi Akses ( WPA ) datang berikutnya, tetapi protokol keamanan itu memiliki masalah keamanan juga, dan telah digantikan oleh WPA2. WPA2 telah ada selama hampir 10 tahun. Jika peralatan Anda cukup tua untuk dibatasi pada keamanan WPA, Anda harus mempertimbangkan peningkatan.

WPA2, dengan kunci preshared terenkripsi AES, adalah protokol keamanan yang efektif untuk jaringan rumah. (Klik untuk memperbesar.)

Baik WPA dan WPA2 memiliki dua mode yang berbeda: Personal (alias PSK, akronim untuk Kunci yang Dibagikan Sebelumnya ) dan Enterprise (alias RADIUS, akronim untuk Jarak Jauh Dial Otentikasi Di Server Pengguna ). WPA Personal dirancang untuk digunakan di rumah dan mudah diatur. Anda cukup membuat kata sandi di router Anda dan kemudian masukkan kata sandi itu pada setiap komputer dan perangkat lain yang ingin Anda hubungkan ke jaringan Wi-Fi Anda. Selama Anda menggunakan kata sandi yang kuat - saya sarankan menggunakan 13 atau lebih karakter dan simbol campuran-Anda harus baik-baik saja. Jangan menggunakan kata-kata yang ditemukan dalam kamus, kata benda yang tepat, nama pribadi, nama-nama hewan peliharaan Anda, atau hal-hal semacam itu. Kata sandi yang kuat mungkin terlihat seperti ini: h & 5U2v $ (q7F4 *.

Router Anda mungkin menyertakan fitur keamanan tombol tekan yang disebut Pengaturan Terlindungi Wi-Fi ( WPS ). WPS memungkinkan Anda untuk bergabung dengan perangkat ke jaringan nirkabel WPA2-aman Anda dengan menekan tombol pada router dan tombol pada klien (jika klien juga mendukung WPS) .Sebuah cacat di WPS meninggalkannya rentan terhadap serangan brute-force, namun. Jika Anda sangat sadar keamanan, Anda dapat mempertimbangkan untuk mematikan WPS di router Anda.

Enterprise-mode WPA2 dirancang untuk jaringan yang dijalankan oleh bisnis dan organisasi. Ini memberikan tingkat keamanan yang lebih tinggi daripada WPA, tetapi memerlukan Server RADIUS atau layanan RADIUS yang dihosting.

Sekarang setelah Anda memahami cara terbaik untuk mengamankan jaringan Anda, habiskan beberapa menit untuk memastikan bahwa router Anda dikonfigurasi dengan benar.