credit: Pixabay |
Namun, sementara kita memanfaatkan kanal nirkabel begitu saja, apakah kita sadar akan risiko keamanan ketika menggunakannya?
Pada blog ini, kami berbicara dengan John Battam, beliau ialah Systems Engineer di Fortinet Australia dan berfokus pada bisnis nirkabel Fortinet di seluruh daerah Asia Pasifik. John mengkhususkan diri dalam penyampaian solusi nirkabel, dan alasannya ialah seruan untuk infrastruktur nirkabel terus berlanjut, kiprahnya ialah mengembangkan pendekatan gres untuk memastikan bahwa ia sanggup memenuhi tuntutan di hari berikutnya.Bagaimana Wireless tumbuh dan berkembang selama bertahun-tahun?
Dari perspektif jaringan Wireless, 802.11 (Wi-Fi) telah berkembang dari teknologi yang sering dicemooh oleh para pemimpin industri di final tahun sembilan puluhan sebagai sesuatu yang tidak akan pernah ‘lepas landas’.Baca juga:Review Xiaomi Redmi Note 6 Pro: Kamera Mantap, Cocok untuk Selfie!Namun, hari ini kini menjadi metode konektivitas utama untuk hampir semua perangkat yang terhubung di tepi semua jaringan rumah, menengah, dan perusahaan modern. Evolusi tersebut luar biasa, dikarenakan telah membuat dunia tanpa kabel yang kita nikmati hari ini.
Mengapa keamanan digital nirkabel umumnya diabaikan?
Secara umum, standar nirkabel tidak memperhitungkan tingkat keamanan yang tinggi. Meskipun ada metode enkripsi yang lebih kondusif ketika ini, banyak versi yang lebih lemah ibarat WPA dan WEP masih dipakai secara internasional. Ini terutama alasannya ialah perangkat tertentu yang lebih bau tanah tidak mendukung metode yang lebih gres yang jauh lebih aman.Ambil WPA2-PSK (Akses Proteksi Wi-Fi 2 - Pre-Shared Key), yang memakai CCMP / AES - ini ialah proses enkripsi 128bit dan sangat aman. Namun, bahkan dengan sistem yang lebih baik ini, semua orang membuatkan Pre-Shared Key (PSK) yang sama, yang membuka pintu lain untuk kerentanan.
PSK ialah prosedur keamanan yang dipakai untuk mengotentikasi dan memvalidasi pengguna pada koneksi nirkabel. Jadi, meskipun tingkat enkripsi meningkat, kalau semua orang memakai PSK yang sama, dan satu perangkat dilanggar, mereka semua bisa menjadi rentan.
Misalnya, ketika seseorang keluar dari pekerjaannya, kalau Anda tidak memperbarui PSK Anda (yang banyak bisnis gagal lakukan) maka Anda telah membiarkan pintu terbuka untuk kemungkinan serangan balas dendam.
Hal yang sama sanggup terjadi ketika PSK sama untuk semua perangkat. Pengguna yang mengetahui PSK sanggup menangkap 4-Way handskae yang terjadi ketika perangkat nirkabel tersambung dan memakai ini untuk melihat data orang lain melalui udara pada jaringan nirkabel yang sama.
Baca juga:Review SSD Samsung 860 EVO 500GB, Cocok untuk Upgrade Laptop!4-Way handshake menjadi agak gampang ditangkap kalau jaringan nirkabel rentan terhadap serangan de-authentication. Sayangnya sebagian besar alasannya ialah metode untuk mencegah hal ini terjadi, frame administrasi yang dilindungi (PMF), tidak didukung oleh banyak perangkat nirkabel.
Masalah keamanan nirkabel apa yang sanggup menyebabkan pelanggaran data belakang layar dan bagaimana individu atau bisnis sanggup menghindari hal ini terjadi?
Berbagai duduk kasus keamanan sangat signifikan.
credit: Pixabay |
Kedua, ibarat yang disebutkan sebelumnya, memakai satu PSK untuk semua perangkat sanggup membuat perangkat Anda terkena serangan internal. Ini berarti bahwa seseorang sanggup mengatur Access Point (AP) yang menyiarkan nama jaringan nirkabel yang sama ('SSID') sebagai sumber tepercaya lainnya, yang membuat apa yang dikenal sebagai virtual honeypot atau AP palsu.
Anda mungkin berpikir Anda terhubung katakanlah, jaringan nirkabel bandara, atau nirkabel gratis McDonald, padahal Anda terhubung ke pihak ketiga yang berpura-pura menjadi jaringan nirkabel itu. Pertahanan terbaik terhadap ini ialah dengan memakai alat deteksi intrusi nirkabel (WIDS) yang tiba dibangun ke dalam platform nirkabel kelas enterprise.
Sebagian besar jaringan WiFi gratis Terbuka, sehingga tidak ada enkripsi kemudian lintas yang dilakukan. Oleh alasannya ialah itu, siapa pun yang memakai alat menangkap paket udara sanggup melihat dan melihat semua data Anda yang tidak terenkripsi, ibarat mengakses situs web yang dimulai dengan HTTP di mana tidak ada enkripsi yang dipakai (sebagai lawan HTTPS). Jika Anda memakai jaringan terbuka, disarankan untuk memakai metode kanal kondusif ibarat SSL-VPN untuk melindungi dari pengadu.
Terakhir, penting juga untuk diperhatikan bahwa hanya alasannya ialah bisnis Anda mungkin memakai metode keamanan WPA2-Enteprise, ini juga sanggup berpotensi menjadi gaya kamus dan / atau insan dalam serangan menengah. Metode otentikasi ibarat autentikasi berbasis PEAP / EAP-TTLS sangat aman, kalau bisnis mempunyai kebijakan kata sandi yang lemah atau kebijakan kata sandi terlalu rumit (sehingga pengguna menuliskannya dan menempelkannya pada monitor mereka semoga semua orang sanggup melihat) sanggup menyebabkan pihak ketiga mengakses jaringan nirkabel dan banyak lagi.
Baca juga:Review Asus Zenfone Max M2 ZB633KL: Debut Snapdragon 632, Ternyata Kencang!Selanjutnya kalau metode otentikasi tidak kondusif dipakai ibarat LEAP / MD5 di mana kata sandi dikirim melalui teks yang terperinci atau dalam hash gampang decrytible ini juga membiarkan pintu terbuka untuk potensi pelanggaran terjadi.
Penanggulangan terbaik untuk serangan ini ialah dengan memakai metode otentikasi berbasis sertifikat, yang menghapus faktor kata sandi insan dan untuk menegakkan klien untuk memvalidasi akta selama fase otentikasi.
Australia pada umumnya dianggap berada di garis depan pada teknologi ini, mengingat jarak geografis dan kebutuhan untuk lebih mengandalkannya - apakah kami juga memimpin dalam keamanan WiFi?
Sudah diketahui bahwa CSIRO dan insinyur listrik Australia, John O’Sullivan, dikreditkan sebagai penemu WiFi ibarat yang kita ketahui. Namun, sementara kami memakai teknologi ini secara besar-besaran dalam kehidupan sehari-hari, dari jaringan komunikasi point-to-pointjarak jauh sampai menyidik saldo bank kami, saya tidak percaya kami memimpin dalam keamanan di bab depan ini.
Sebaliknya, penelitian utama keamanan nirkabel terjadi di tempat-tempat ibarat Cina dan India, yang mana banyak pengembangan ketika ini untuk standar 802.11 dan metode keamanan kini terjadi.
Apa yang harus kita lakukan untuk mendidik masyarakat umum perihal risiko?
Saya tidak yakin ini mungkin. Satu-satunya cara untuk menjangkau audiens massal ialah melalui pemasaran. Sayangnya, banyak model pemasaran membuat kesalahpahaman untuk masyarakat umum, alasannya ialah ketika mereka menjelaskan konsep luas perihal cara kerja keamanan nirkabel, sayangnya mereka sering mengandung banyak informasi belakang layar yang hanya berfungsi untuk penggunaan masalah tertentu dan seringkali tidak gampang untuk umum. publik untuk diimplementasikan.Meskipun kami sanggup mengajari staf teknis praktik keamanan terbaik di sekitar jaringan nirkabel dan berharap mereka meneruskan pengetahuan ini, metode terbaik ialah menuntaskan risiko melalui metode keamanan nirkabel baru. Misalnya, dengan pengenalan metode keamanan WPA3 dan Enhanced Open, banyak perbaikan telah dilakukan untuk meningkatkan keamanan nirkabel tanpa interaksi pengguna akhir.
Bagaimana Anda akan merekomendasikan bisnis untuk mengatasi duduk kasus ini dalam jangka pendek dan panjang?
Ini benar-benar perlu terjadi dari atas ke bawah. Menerapkan metode keamanan nirkabel terbaik seringkali tidak mudah. Namun, melatih staf TI internal dengan pengetahuan dan keterampilan yang relevan melalui kursus training Industri, ibarat CWNP (Certified Wireless Network Professionals), mungkin masih merupakan solusi terbaik untuk bisnis yang ingin bekerja dengan jaringan nirkabel 802.11.Kursus-kursus ini mengatakan pemahaman mendalam perihal dasar-dasar yang dikombinasikan dengan praktik terbaik untuk dipakai ketika menerapkan jaringan nirkabel, terutama ketika tiba untuk menentukan metode keamanan terbaik.
Jika suatu bisnis tidak mempunyai staf TI yang cukup berkualitas, mereka harus menghubungi profesional industri untuk mendapat derma dan tidak hanya berasumsi bahwa alasannya ialah mereka tahu cara mengatur router nirkabel di rumah mereka, mereka sanggup membangun jaringan bisnis atau kelas perusahaan.
Apa selanjutnya untuk nirkabel?
credit: Flickr |
802.11ax dirancang untuk mengatasi banyak duduk kasus umum dengan jaringan nirkabel, pada kesudahannya meningkatkan efisiensi dan throughput memakai metode ibarat BSS Coloring dan versi multi-pengguna OFDM (skema modulasi) menjadi OFDMA, yang merupakan teknologi yang ketika ini dipakai dalam 4G / LTE jaringan seluler. Ini akan meningkatkan pengalaman pengguna dan selanjutnya menanamkan Wi-Fi sebagai media kanal jaringan utama.
Dari sudut pandang keamanan, pengenalan WPA3 — penerus WPA2, akan melarang protokol warisan yang kedaluwarsa, mengharuskan penggunaan Bingkai Manajemen Dilindungi (untuk mencegah serangan de-otentikasi) dan menambahkan fitur ke kedua metode otentikasi langsung dan perusahaan untuk lebih meningkatkan nirkabel.
WPA3-Personal akan menyertakan protokol pembentukan kunci kondusif antara perangkat, Simultaneous Authentication of Equals (SAE), ini akan mengatakan proteksi yang lebih besar lengan berkuasa bagi pengguna terhadap penggunaan kata sandi yang lemah dan upaya menebak kata sandi oleh pihak ketiga.
WPA3-Enterprise akan memperkenalkan metode enkripsi yang lebih besar lengan berkuasa dengan security suite 192-bit.
Baca juga:Review Asus VivoBook S430UN: Si Cantik Ergolift Berkinerja TinggiKami juga akan melihat fitur gres "Enhanced Open" yang memungkinkan perangkat yang didukung untuk sanggup secara dinamis menyetel enkripsi melalui udara bahkan pada jaringan terbuka. Ini didasarkan pada enkripsi nirkabel opportunitics (OWE) yang awalnya direncanakan untuk menjadi bab dari WPA3.
Namun ada kemungkinan bahwa mungkin ada fitur tertentu yang tidak akan tersedia di rilis awal, sebut saja "802.11ax Wave 1," jadi kami mungkin tidak melihat beberapa fitur ini dirilis sampai "802.11ax Wave 2".
Bagaimana Fortinet membantu bisnis mendapat hasil maksimal dari nirkabel mereka?
Fortinet menambahkan lapisan keamanan gres dengan memakai kemampuan otomatisasi proteksi ancaman kami yang canggih, yang bertindak sebagai lapisan Artificial Intelligence untuk jaringan nirkabel Anda.Jaringan nirkabel Fortinet bisa mendeteksi ketika klien yang terhubung secara nirkabel dikompromikan (yaitu situs web berbahaya telah diakses) dan kemudian mengambil serangkaian tindakan yang ditetapkan, ibarat memblokir atau mengkarantina IP klien dan / atau alamat MAC, atau bahkan mengirim email kepada seseorang yang sanggup mengambil tindakan untuk menuntaskan duduk kasus ini.
Pesan juga sanggup ditampilkan di perangkat pengguna melalui browser web mereka yang menjelaskan bahwa perangkat mereka telah disusupi dan kini dikarantina. Namun, perangkat yang dikarantina masih akan sanggup mengakses situs-situs ibarat vendor antivirus mereka untuk memulihkan duduk kasus ini. Fungsionalitas ini unik untuk Fortinet.
Kami juga mengatakan sarana untuk melindungi perangkat IoT. Dengan memakai fitur Multiple Pre-Shared Key feature (MPSK) milik kami, kami sanggup menyediakan setiap perangkat atau pengguna dengan kata sandi mereka sendiri untuk mengakses jaringan nirkabel. Hingga ketika ini, kami mendukung 16.000 PSK per pengontrol nirkabel, yang jauh lebih banyak daripada yang ditawarkan vendor lain ketika ini.
(Artikel ditulis oleh Fortinet)
Tentang Fortinet
Fortinet (NASDAQ: FTNT) mengamankan perusahaan, penyedia jasa, dan tubuh pemerintahan terbesar di seluruh dunia. Fortinet memberdayakan pelanggannya dengan proteksi cerdas, tanpa batas melintasi permukaan serangan yang meluas dan dengan kekuatan untuk memenuhi persyaratan kinerja yang terus meningkat dari jaringan tanpa batas - hari ini sampai masa depan.Hanya arsitektur Fortinet Security Fabric yang sanggup menghadirkan fitur keamanan tanpa kompromi untuk mengatasi tantangan keamanan yang paling kritis, baik di lingkungan jaringan, aplikasi, Cloud atau seluler. Fortinet menempati urutan # 1 di peralatan keamanan yang paling banyak dikirim ke seluruh dunia dan lebih dari 375.000 pelanggan mempercayai Fortinet untuk melindungi bisnis mereka.
Anda mungkin suka: Begini Cara Mengurangi Risiko Siber Pribadi
0 komentar