Wi-FI Protected Setup (WPS) Tidak Aman: Inilah Mengapa Anda Harus Menonaktifkannya

WPA2 dengan kata sandi yang kuat aman selama Anda menonaktifkan WPS. Anda akan menemukan saran ini dalam panduan untuk mengamankan Wi-Fi Anda di seluruh web. Wi-Fi Protected Setup adalah ide yang bagus, tetapi menggunakannya adalah kesalahan.

Router Anda mungkin mendukung WPS dan kemungkinan besar diaktifkan secara default. Seperti UPnP, ini adalah fitur tidak aman yang membuat jaringan nirkabel Anda lebih rentan terhadap serangan.

Apa itu Wi-Fi Protected Setup?

TERKAIT: Perbedaan Antara Kata Sandi Wi-Fi WEP, WPA, dan WPA2

Sebagian besar pengguna rumahan harus menggunakan WPA2-Personal, juga dikenal sebagai WPA2-PSK. "PSK" adalah singkatan dari "kunci yang dibagikan sebelumnya". Anda mengatur frasa sandi nirkabel di router Anda dan kemudian memberikan frasa sandi yang sama pada setiap perangkat yang Anda sambungkan ke jaringan WI-Fi Anda. Ini pada dasarnya memberi Anda kata sandi yang melindungi jaringan Wi-FI Anda dari akses yang tidak sah. Router mendapatkan kunci enkripsi dari frasa sandi Anda, yang digunakan untuk mengenkripsi lalu lintas jaringan nirkabel Anda untuk memastikan orang-orang tanpa kunci tidak dapat mengupingnya.

Ini bisa sedikit merepotkan, karena Anda harus memasukkan frasa sandi di setiap perangkat baru yang Anda sambungkan. Wi-FI Protected Setup (WPS), dibuat untuk mengatasi masalah ini. Saat Anda terhubung ke router dengan WPS diaktifkan, Anda akan melihat pesan yang mengatakan Anda dapat menggunakan cara yang lebih mudah untuk menghubungkan daripada memasukkan frasa sandi Wi-Fi Anda.

Mengapa Penyiapan yang Dilindungi Wi-Fi Tidak Aman

Ada beberapa cara berbeda untuk mengimplementasikan penyiapan yang dilindungi Wi-Fi:

PIN : Router memiliki PIN delapan digit yang harus Anda masukkan pada perangkat Anda untuk menghubungkan. Alih-alih memeriksa seluruh PIN delapan digit sekaligus, router memeriksa empat digit pertama secara terpisah dari empat digit terakhir. Hal ini membuat PIN WPS sangat mudah “memaksa” dengan menebak kombinasi yang berbeda. Hanya ada 11.000 kemungkinan kode empat digit, dan setelah perangkat lunak brute force mendapatkan empat digit pertama dengan benar, penyerang dapat melanjutkan ke digit lainnya. Banyak perute konsumen tidak kehabisan waktu setelah PIN WPS yang salah diberikan, memungkinkan penyerang untuk menebak berulang kali. PIN WPS dapat dipaksakan dalam waktu sekitar satu hari. [Sumber] Siapa pun dapat menggunakan perangkat lunak bernama "Reaver" untuk memecahkan PIN WPS.

Push-Button-Connect : Alih-alih memasukkan PIN atau frasa sandi, Anda cukup menekan tombol fisik pada router setelah mencoba menghubungkan. (Tombol ini juga dapat berupa tombol perangkat lunak pada layar pengaturan.) Ini lebih aman, karena perangkat hanya dapat terhubung dengan metode ini selama beberapa menit setelah tombol ditekan atau setelah satu perangkat terhubung. Ini tidak akan aktif dan tersedia untuk dieksploitasi sepanjang waktu, seperti PIN WPS. Sambungan tombol tekan tampaknya sebagian besar aman, dengan satu-satunya kerentanan adalah siapa pun yang memiliki akses fisik ke router dapat menekan tombol dan terhubung, bahkan jika mereka tidak mengetahui frasa sandi Wi-Fi.

PIN adalah Wajib

Meskipun push-button-connect bisa dibilang aman, metode otentikasi PIN adalah metode dasar wajib yang harus didukung oleh semua perangkat WPS bersertifikat. Benar - spesifikasi WPS mengamanatkan bahwa perangkat harus menerapkan metode otentikasi yang paling tidak aman.

Produsen router tidak dapat memperbaiki masalah keamanan ini karena spesifikasi WPS memerlukan metode pemeriksaan PIN yang tidak aman. Perangkat apa pun yang mengimplementasikan Wi-FI Protected Setup sesuai dengan spesifikasi akan menjadi rentan. Spesifikasinya sendiri tidak bagus.

Bisakah Anda Menonaktifkan WPS?

Ada beberapa jenis router di luar sana.

  • Beberapa perute tidak mengizinkan Anda menonaktifkan WPS, tidak memberikan opsi di antarmuka konfigurasi mereka untuk melakukannya.
  • Beberapa router menyediakan opsi untuk menonaktifkan WPS, tetapi opsi ini tidak melakukan apa-apa dan WPS masih diaktifkan tanpa sepengetahuan Anda. Pada tahun 2012, cacat ini ditemukan di "setiap titik akses nirkabel Linksys dan Cisco Valet ... diuji". [Sumber]
  • Beberapa perute memungkinkan Anda untuk menonaktifkan atau mengaktifkan WPS, tidak menawarkan pilihan metode otentikasi.
  • Beberapa router memungkinkan Anda untuk menonaktifkan otentikasi WPS berbasis PIN sambil tetap menggunakan otentikasi tombol tekan.
  • Beberapa router tidak mendukung WPS sama sekali. Ini mungkin yang paling aman.

Cara Menonaktifkan WPS

TERKAIT: Apakah UPnP merupakan Risiko Keamanan?

Jika router Anda memungkinkan Anda untuk menonaktifkan WPS, Anda mungkin akan menemukan opsi ini di bawah Wi-FI Protected Setup atau WPS di antarmuka konfigurasi berbasis webnya.

Anda setidaknya harus menonaktifkan opsi otentikasi berbasis PIN. Di banyak perangkat, Anda hanya dapat memilih untuk mengaktifkan atau menonaktifkan WPS. Pilih untuk menonaktifkan WPS jika itu satu-satunya pilihan yang dapat Anda buat.

Kami akan sedikit khawatir membiarkan WPS diaktifkan, meskipun opsi PIN tampaknya dinonaktifkan. Mengingat catatan buruk dari produsen router dalam hal WPS dan fitur tidak aman lainnya seperti UPnP, bukankah mungkin bahwa beberapa implementasi WPS akan terus membuat otentikasi berbasis PIN tersedia bahkan ketika tampaknya dinonaktifkan?

Tentu, Anda secara teoritis bisa aman dengan WPS diaktifkan selama otentikasi berbasis PIN dinonaktifkan, tetapi mengapa mengambil risiko? Semua yang dilakukan WPS adalah memungkinkan Anda untuk terhubung ke Wi-Fi dengan lebih mudah. Jika Anda membuat frasa sandi yang mudah diingat, Anda seharusnya dapat terhubung dengan cepat. Dan ini hanya masalah pertama kali - setelah Anda menghubungkan perangkat sekali, Anda tidak perlu melakukannya lagi. WPS sangat berisiko untuk fitur yang menawarkan manfaat sekecil itu.

Kredit Gambar: Jeff Keyzer di Flickr