Perbedaan Antara WEP dan WPA
Bila menggunakan nirkabel titik akses atau router penting untuk diingat bahwa jika Anda dapat mengirim informasi
dari satu perangkat dan menerima itu pada yang lain, siapa pun dalam jangkauan
juga mungkin dapat menerimanya. Ketika
data melindungi kirim via nirkabel, keamanan dan perlindungan yang ditawarkan
melalui enkripsi skema yang datang dengan perangkat keras nirkabel Anda, Anda dapat
mengaktifkan. Singkatan Wired
Equivalent Privacy (atau Protokol Enkripsi Wireless), WEP merupakan bagian dari IEEE 802.11 standar jaringan nirkabel dan
dirancang untuk memberikan tingkat keamanan yang sama seperti yang dari kabel LAN . Karena jaringan nirkabel menggunakan
radio siaran pesan, mereka rentan terhadap penyadapan. WEP menyediakan keamanan dengan
mengenkripsi data lewat gelombang radio sehingga terlindung ketika dikirimkan
dari satu titik ke titik lain. WEP adalah skema enkripsi dianggap sebagai
standar awal untuk perangkat jaringan nirkabel generasi pertama. Namun, telah ditemukan bahwa WEP tidak aman seperti yang diyakini
sebelumnya. WEPdigunakan pada dua
lapisan terendah dari model OSI - pada data link dan fisik
lapisan, tetapi karena itu tidak menawarkan end-to-end security. WEP ' Kelemahan s utama adalah penggunaan
enkripsi kunci statis. Ketika
Anda membuat sebuah router dengan kunci enkripsi WEP, bahwa kunci satu
digunakan oleh setiap perangkat pada jaringan Anda untuk mengenkripsi setiap
paket yang ditransmisikan. Tapi
fakta bahwa paket yang dienkripsi tidak mencegah mereka dari yang dicegat, dan
karena beberapa kekurangan teknis esoteris sangat mungkin untuk lubang
kebocoran yang cukup untuk mencegat paket dienkripsi WEP akhirnya menyimpulkan
apa kuncinya adalah. Masalah ini
digunakan untuk menjadi sesuatu yang Anda bisa mengurangi secara berkala
mengubah WEPkunci (yang mengapa
router umumnya memungkinkan Anda untuk menyimpan hingga empat kunci). Tapi hanya sedikit repot-repot
melakukan hal ini karena perubahan kunci WEP tersebut tidak nyaman dan memakan
waktu karena itu harus dilakukan tidak hanya pada router, tetapi pada setiap
perangkat yang terhubung untuk itu. Akibatnya,
kebanyakan orang hanya mengatur kunci tunggal dan kemudian terus menggunakannya
iklan infinitum
Bahkan lebih buruk, bagi mereka yang melakukan
perubahan kunci WEP, penelitian baru dan perkembangan memperkuat bagaimana
bahkan mengubah kunci WEP sering tidak lagi cukup untuk melindungi WLAN. Proses 'retak' kunci WEP yang
digunakan untuk mengharuskan seorang hacker jahat mencegat jutaan paket
ditambah menghabiskan cukup banyak waktu dan daya komputasi. Para peneliti di departemen ilmu
komputer dari universitas Jerman baru-baru ini menunjukkan kemampuan untuk
berkompromi jaringan WEP-protected sangat cepat. Setelah menghabiskan kurang dari satu
menit mencegat data (kurang dari 100.000 paket dalam semua) mereka mampu
kompromi kunci WEP hanya dalam tiga detik. Itu
tidak lama sebelum teknologi baru yang disebut WPA , atau Wi-Fi Protected Access
debutnya untuk mengatasi banyak kekurangan WEP. WPA bertujuan untuk menyediakan
enkripsi data nirkabel kuat daripada WEP, tetapi tidak semua orang memiliki
atau mampu melompat onboard dengan teknologi enkripsi nirkabel baru. Untuk menggunakan WPA semua perangkat
pada jaringan harus dikonfigurasi untuk WPA. Jika
perangkat tidak dikonfigurasi untuk WPA, biasanya akan turun kembali ke skema
enkripsi WEP yang lebih rendah, memungkinkan perangkat nirkabel untuk
berkomunikasi pada jaringan.Teknologi ini dirancang untuk bekerja dengan Wi-Fi
yang ada produk yang telah diaktifkan dengan WEP (yaitu, sebagai upgrade
software untuk hardware yang telah ada), tetapi teknologi mencakup dua
perbaikan atas WEP
Peningkatan enkripsi data
melalui Temporal Key Integrity Protocol (TKIP). TKIP mengacak kunci menggunakan
algoritma hashing dan, dengan menambahkan fitur pengecekan integritas,
memastikan bahwa kunci tidak dirusak.
Otentikasi pengguna, yang
umumnya hilang dalam WEP, melalui protokol otentikasi yang diperluas ( EAP ). WEP mengatur akses ke jaringan
nirkabel berbasis hardware khusus alamat MAC komputer yang relatif sederhana
untuk mengendus keluar dan dicuri. EAP
dibangun pada sistem enkripsi kunci publik lebih aman untuk memastikan bahwa
hanya pengguna jaringan berwenang dapat mengakses jaringan.
WPA telah menjadi teknologi mainstream untuk tahun sekarang, namun
WEP tetap menjadi fitur standar pada hampir setiap router nirkabel di rak-rak
toko hari ini. Meskipun itu
terutama ada untuk kompatibilitas dengan perangkat keras tertua, jika laporan
dan studi yang akurat, persentase yang signifikan dari operasi WLAN hari ini
(terutama yang digunakan di rumah) masih menggunakan usang dan tidak aman WEP
untuk enkripsi mereka. Meluasnya
penggunaan WEP adalah hampir dimengerti mengingat bahwa untuk orang awam,
singkatan yang sama WEP dan WPA tidak menyampaikan perbedaan bermakna antara
kedua metode keamanan (dan mereka bahkan mungkin menyiratkan kesetaraan) Plus,
WEP hampir selalu disajikan pertama oleh antarmuka keamanan router broadband
terbesar sejak WEP WPA baik datang sebelum historis dan secara alfabetis). Bahkan jika router Anda beberapa tahun
lama, hampir pasti mendukung beberapa bentuk dari WPA (dan jika tidak, upgrade
ke firmware terbaru dapat mengatasi itu). Yang
paling mudah digunakan dan paling banyak didukung adalah versi WPA Personal,
kadang-kadang disebut sebagai WPA Pre-Shared Key (PSK). Untuk mengenkripsi jaringan dengan WPA
Personal / PSK Anda memberikan router Anda tidak dengan kunci enkripsi,
melainkan dengan polos-Inggris passphrase antara 8 dan 63 karakter. Menggunakan teknologi yang disebut
TKIP (untuk Temporal Key Integrity Protocol), yang passphrase, bersama dengan
SSID jaringan, digunakan untuk menghasilkan kunci enkripsi yang unik untuk
setiap klien nirkabel. Dan
orang-orang kunci enkripsi secara konstan berubah. (Meskipun WEP juga mendukung
passphrase, ia melakukannya hanya sebagai cara untuk lebih mudah membuat kunci
statis, yang biasanya terdiri dari 0-9 karakter hex dan AF)










