Ada banyak risiko berbahaya yang terkait dengan protokol nirkabel dan metode enkripsi. Dengan demikian, struktur kokoh dari berbagai protokol keamanan nirkabel digunakan untuk meminimalkannya. Protokol keamanan nirkabel ini membantu mencegah akses tidak sah ke komputer dengan mengenkripsi data yang dikirimkan di jaringan nirkabel.
Perbedaan antara protokol Wi-Fi WPA2, WPA, WEP
Sebagian besar titik akses nirkabel memiliki kemampuan untuk mengaktifkan salah satu dari tiga standar enkripsi nirkabel:
- WEP (Wired Equivalent Privacy)
- Akses Dilindungi WPA atau Wi-Fi
- WPA2
WEP atau Wired Equivalent Privacy
Jaringan keamanan nirkabel pertama adalah WEP atau protokol Wired Equivalent Privacy. Ini dimulai dengan enkripsi 64-bit (lemah) dan akhirnya berlanjut ke enkripsi 256-bit (kuat). Implementasi paling populer di router masih enkripsi 128-bit (menengah). Ini dilihat sebagai solusi yang mungkin sampai peneliti keamanan menemukan beberapa kerentanan di dalamnya, memungkinkan peretas untuk memecahkan kunci WEP dalam beberapa menit. Dia menggunakan CRC atau Cyclic Redundancy Check .
Akses Dilindungi WPA atau Wi-Fi
Untuk mengatasi kekurangan WEP, WPA dikembangkan sebagai standar keamanan baru untuk protokol nirkabel. Untuk memastikan integritas pesan, ia menggunakan protokol TKIP atau Temporal Key Integrity . Ini berbeda dari WEP dengan cara yang menggunakan CRC atau Cyclic Redundancy Check. TKIP dianggap lebih kuat dari CRC. Penggunaannya memastikan transmisi setiap paket data menggunakan kunci enkripsi yang unik. Kombinasi tombol meningkatkan kesulitan kunci decoding dan dengan demikian mengurangi jumlah intrusi dari luar. Namun, seperti WEP, WPA juga memiliki kekurangan. Dengan demikian, WPA telah diperpanjang menjadi WPA 2.
WPA2
WPA 2 saat ini dikenal sebagai protokol paling aman. Salah satu perubahan terpenting yang terlihat antara WPA dan WPA2 adalah penggunaan wajib algoritma Advanced Encryption Standard (AES) dan pengenalan CCMP (Counter Cipher Mode with Blockchain Authentication Code Protocol) sebagai pengganti TKIP . Mode CCM menggabungkan Confidentiality Mode (CTR) dan Chain Code Authentication (CBC-MAC) untuk otentikasi. Mode ini telah dipelajari secara luas dan telah terbukti memahami properti kriptografi yang memberikan keamanan dan kinerja yang baik dalam perangkat lunak atau perangkat keras saat ini.