WiFi dengan Pengamanan WPA-WPA2, Apa masih bisa dibobol?

Share posting ini supaya temanmu tahu kalau kamu tahu....

WEP sudah lewat masanya. Untuk mengamankan koneksi jaringan WiFi, perusahaan dan perorangan menggunakan pengamanan WPA-WPA2. Pertanyaannya: WiFi dengan Pengamanan WPA-WPA2, Apa masih bisa dibobol?

Berikut ini penjelasan singkat mengenai keduanya dan kemungkinan cara membobolnya.

Wi-Fi Protected Access (WPA)

Sebagai gantinya, WiFi Alliance merilis WPA yang memberi tingkat pengamanan lebih bagi pengguna WiFi. Resminya mulai digunakan pada 2003. Konfigurasi paling umum WPA adalah WPA-PSK (Pre-Shared Key). WPA menggunakan enkripsi 256-bit.

Peningkatan penting yang terlihat adalah message integrity checks (untuk menentukan jika ada penyusup yang menangkap atau menyisipkan paket data pada koneksi antara access point dengan client dan Temporal Key Integrity Protocol (TKIP). TKIP ini bertugas untuk memeriksa setiap paket data. Metode ini jauh lebih aman dibandingkan dengan fixed key yang dipakai dalam WEP. Advanced Encryption Standard kemudian menyempurnakannya.

Meskipun begitu, WPA masih punya kelemahan, karena dia mewarisi kelemahan WEP. TKIP, sebagai komponen inti dari WPA, dibuat supaya bisa diganti melalui rutin upgrade firmware, terutama ketika terpasang pada perangkat router dengan dukungan terhadap WEP. Dengan demikian dia bisa dibobol juga.

WPA, seperti halnya WEP, kemudian mengalami hal yang sama, ada banyak orang yang kemudian menunjukkan kepada public cara membobol WPA. Meskipun banyak yang mengklaim bisa membobol WPA, namun cara yang mereka paparkan kebanyakan tidak menyerang WPA itu sendiri secara langsung, melainkan dengan menyerang sistem tambahan yang mendukung WPA, yaitu WiFi Protected Setup (WPS), yang dirancang supaya mudah menghubungkan perangkat berkoneksi WiFi dengan perangkat Access Points baru.

Wi-Fi Protected Access II (WPA2)

Pada 2006, WPA akhirnya juga dipensiunkan, dan digantikan oleh WPA2. Perubahan paling besar diantara keduanya adalah penggunaan algoritma AES yang bersifat mandatory, dan digantinya TKIP dengan CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol). Ini diperlukan untuk menjaga interoperabilitas dengan WPA.

WiFi dengan Pengamanan WPA-WPA2, apakah masih bisa dibobol?

Saat ini, agak susah menemukan celah keamanannya. Meskipun banyak juga yang ternyata berhasil membobolnya. Pada umumnya untuk membobol WPA2, penyerang harus mempunyai akses ke jaringan WiFi, untuk kemudian memperoleh akses atas beberapa keys, baru kemudian menyerang perangkat lain dalam jaringan tersebut. Karena tingkat keamanan yang sudah bagus ini, maka sepertinya yang perlu berhati-hati hanyalah perusahaan besar, dan untuk jaringan rumahan hampir tidak perlu khawatir lagi akan ada orang yang sengaja menyusup ke dalam jaringan dan mencuri data.

Meski begitu, harus disadari juga bahwa perangkat dengan WPA2 masih memiliki WiFi Protected Setup(WPS) seperti pada WPA. Sehingga masih ada kemungkinan penyusupan. Meskipun untuk melakukannya (membobol jaringan dengan pengamanan WPA/WPA2) dengan memanfaatkan celah WPS ini memerlukan waktu 2 sampai 14 jam dengan komputer berspesifikasi bagus, tetapi tetap saja pilihan untuk mematikan fitur WPS disarankan demi keamanan yang lebih tinggi. Dan jika mungkin, melakukan flash firmware access point dengan firmware yang tidak lagi menggunakan WPS, sehingga kemungkinan penyusupan jaringan menjadi sangat minimal. Hmmm, sepertinya susah tuh membobol WPA/WPA2.

Loading...
  • anya

    Aq tu pingin tny bang,kok mlh abang yg gnt tny…soalnya wifi ane kok sering kebobol. Pdhl udh di safe wpa…kl ad apl nya tlg ksh tau

    • hlah, kog gitu? haha…
      Itu dibagian paragraph terakhir posting kan dijelaskan juga, kalau memang masih mungkin tembus. Pakai Kali Linux ada yang bilang bisa, meski agak lama. Saya belum pernah coba.

  • Krisna aji

    Gan klo anda tau cara hackwifi yang diamankan dgp wpa/wpa2 tolong share