::Assalamualaikum n selamat sejahtera::Selamat Menduduki Peperiksaan Final Semester sesi julai 2010/11:::: do the best!!! ::

Tarikh Keluaran Artikel: 22022009

Artikel Terdahulu: [Artikel] Sekuriti Jaringan Tanpa Wayar [Siri 1]

WPA: Satu penambahbaikkan
Didalam artikel lepas, WEP yang digunakan amat mudah untuk dirungkaikan dan disebabkan itu satu protokol sekuriti untuk enkripsi dibangunkan. Secara asasnya cara pengesahan WPA adalah sama dengan WEP iaitu menggunakan kunci atau kata laluan, tetapi diperkukuhkan lagi dengan tidak menggunakan Kunci Rangkaian Statik (Static Network Key - SNK) tetapi Kunci Sementara Intergriti Protokol (Temporal Key Integrity Protocol - TKIP). Kelebihan utama TKIP adalah kebolehannya menukar bentuk kunci sementara pada setiap peket data yang dihantar untuk menyukarkan terjadinya penggodaman kunci secara bruteforce.

WPA: Masih belum sempurna
Frasa Hulur (Pass Phrase) digunakan untuk memasuki jaringan rangkaian, seharusnya frasa tersebut dapat menyelamatkan rangkaian tanpa wayar pengguna daripada diceroboh oleh war driver. Tetapi masalah akan timbul apabila kata frasa tersebut terlalu mudah dan mungkin terdapat didalam "kamus". Jika benar perkataan itu terdapat didalam kamus, maka rangkaian tersebut akan dapat dimasuki melalui "serangan kamus secara bruteforce" (Montgomery, 2009). Walaupun lebih lama daripada WEP tetapi secara teoritikal masih dapat dimasuki. Oleh itu anda digalakkan untuk membuat kata laluan yang berbentuk karekter unik yang memungkinkan kata laluan tersebut tidak terdapat didalam "kamus". Seperti yang berlaku kepada LEAP yang dibangunkan oleh Cisco yang diancam dengan "serangan kamus secara bruteforce" (Cisco Security Notice, 2003). Dan sebenarnya jika anda pandai menggunakan enjin carian seperti Google, anda boleh mendapatkan senarai kata laluan yang biasa digunakan ataupun digelarkan sebagai "kamus" dalam bentuk ".txt" dan anda perlu mengelak daripada menggunakan perkataan yang terdapat didalam "kamus" tersebut.

WPA: 2 versi berlainan
Terdapat dua jenis WPA yang berlainan kebolehan, yang pertama WPA-PSK dan yang kedua WPA-RADIUS. Perbezaan yang paling mudah antara keduanya adalah, WPA-PSK boleh digodam dan WPA-RADIUS tidak boleh digodam secara teorinya (Montgomery, 2009). Sebab utama terjadinya perkara sedemikian adalah WPA-PSK menggunakan methodologi TKIP yang mempunyai frasa hulur sedangkan WPA-RADIUS menggunakan methodologi lain untuk mengesan dan mengawal setiap peralatan yang bersambung dengannya. Ironinya 90% daripada pengguna domestik menggunakan router yang tidak mempunyai WPA-RADIUS tetapi hanya mempunyai WPA-PSK kerana hanya router yang digunakan secara komersial sahaja mempunyai inkripsi WPA-RADIUS (Montgomery, 2009).

WPA: Teori menggodam
Secara mudahnya, WPA boleh digodam dengan mendapatkan kunci utamanya atau Kunci Utama-Primer (Primer Master Key - PMK). Antara aplikasi yang digunakan untuk mencari peket data dan kunci adalah Aircrack-ng (Montgomery, 2009). Aircrack-ng akan mendapatkan peket data yang mempunyai inkripsi untuk dibuka oleh penggodam dan selepas mendapatkan kunci, penggodam perlu mencari PMK sebelum boleh mendapatkan akses kepada rankaian tanpa wayar tersebut. 9 daripada 10 pengguna menggunakan kunci yang terdapat didalam kamus. Langkah terbaik dan paling mudah untuk menyelamatkan pengguna adalah membuat kata kunci yang;
  • panjang tetapi unik
  • bercampur huruf besar dan kecil dan juga nombor
  • menggunakan tanda bacaan seperti /\!#
Dengan ini penggodam akan mempunyai masalah untuk mendapatkan kata kunci menggunakan "serangan kamus secara bruteforce" dan mungkin tidak akan menemui langsung kata kunci tersebut

Sekuriti: Lindungi akses anda
Terdapat beberapa perkara yang harus diambil kira dalam melindungi akses rangkaian anda daripada penceroboh. Yang paling utama adalah memastikan bahawa router anda mempunyai sistem inkripsi WPA dan bukan hanya WEP. Dan jika boleh dapatkan yang mempunyai methodologi pengesahan AES yang lebih baik daripada TKIP (Montgomery, 2009). Tetapi mungkin harga menjadi batasan. Tidak dinafikan bahawa kata laluan yang kuat merupakan antara sekuriti yang anda boleh lakukan untuk melindungi akses anda. Tetapi anda perlu berjaga-jaga dengan diri anda sendiri daripada memecahkan kata laluan itu kepada orang lain yang mungkin seorang penggodam yang mencari maklumat berdasarkan kejuruteraan sosial (Cyrus & Seth, 2003). Administrator sistem juga boleh memantau jaringan dengan menggunakan perisian seperti Cisco Wireless Control System (WCS) (Cisco WCS). Aplikasi pemantau seperti WCS bukan sahaja melindungi tetapi lebih kepada pencegahan daripada perkara tersebut berlaku (Cisco WCS). Mungkin juga penukaran sistem IPv4 anda kepada IPv6 adalah lebih baik kerana IPv6 lebih tinggi taraf sekuritinya. Walau apa pun yang ada lakukan ingatlah bahawa "Security is not a product, but it's a process" (Mitnick, 2002).

Rujukan
Cisco Security Notice. 2003. Dictionary Attack on Cisco LEAP Vulnerability. Via web site: www.cisco.com
Cisco WCS. Automated Wireless Security Vulnerability Assessment, Wireless Network Security. Via web site: www.cisco.com
Cyrus, P. & Seth, F. 2003. Wireless Maximum Security. Sams Publishing
Mitnick, K.D. 2002. The Art of Deception: Controlling the Human Element of Security. John Wiley and Sons.
Montgomery, J. 2009. How WPA wireless network are hacked, and how to protect yourself. Via web site: tech.blorge.com

Notis:
Sebarang pengambilan petikan ayat mahupun rujukkan daripada laman ini untuk tugasan "teknologi tanpa wayar" untuk kursus Rangkaian dan Komunikasi Data (TMK3400) hendaklah dikembalikan semula kepada laman ini untuk tujuan kredit. Sebarang tindakan plagiat adalah ditegah dan bersalahan dengan etika.

2 comments:

Mat Din berkata...

boleh aku ambik artikel ni wat asiment Networking ???

Syalily berkata...

ambik la.. tapi kredit tu kene ada.. sebab promote blog comtech :D

Catat Ulasan