Kami mengulas vendor tidak hanya setelah melalui pengujian dan penelitian yang ketat namun juga mempertimbangkan tanggapan Anda dan komisi afiliasi dari para penyedia jasa. Beberapa penyedia merupakan milik perusahaan induk kami.
Ketahui selengkapnya
vpnMentor didirikan pada tahun 2014 untuk mengulas layanan-layanan VPN dan mencakup materi yang terkait dengan privasi. Saat ini, tim kami yang terdiri dari ratusan peneliti keamanan siber, penulis, dan editor terus berjuang untuk membantu pembaca mendapatkan kebebasan online mereka bekerja sama dengan Kape Technologies PLC, yang juga menjadi pemilik dari produk-produk berikut: ExpressVPN, CyberGhost, ZenMate, Private Internet Access, dan Intego, yang mungkin juga diulas pada situs web ini. Ulasan yang diterbitkan pada vpnMentor bisa dipercaya sebagai informasi yang akurat hingga tanggal penerbitan setiap artikel, dan ditulis sesuai dengan standar pengulasan kami yang ketat dengan memprioritaskan, pengamatan yang profesional dan jujur dari penulis ulasan, juga dengan mempertimbangkan kemampuan dan kualitas teknik dari produk sekaligus dengan nilai komersialnya bagi para pengguna. Ulasan dan peringkat yang kami publikasikan bisa juga mempertimbangkan kepemilikan bersama seperti yang kami singgung di atas, dan komisi afiliasi yang kami peroleh dari pembelian melalui tautan di situs web kami. Kami tidak mengulas semua penyedia VPN dan informasi ini diyakini keakuratannya hingga tanggal penerbitan setiap artikel.
Pengungkapan Iklan

vpnMentor didirikan pada tahun 2014 untuk mengulas layanan-layanan VPN dan mencakup materi yang terkait dengan privasi. Saat ini, tim kami yang terdiri dari ratusan peneliti keamanan siber, penulis, dan editor terus berjuang untuk membantu pembaca mendapatkan kebebasan online mereka bekerja sama dengan Kape Technologies PLC, yang juga menjadi pemilik dari produk-produk berikut: ExpressVPN, CyberGhost, ZenMate, Private Internet Access, dan Intego, yang mungkin juga diulas pada situs web ini. Ulasan yang diterbitkan pada vpnMentor bisa dipercaya sebagai informasi yang akurat hingga tanggal penerbitan setiap artikel, dan ditulis sesuai dengan standar pengulasan kami yang ketat dengan memprioritaskan, pengamatan yang profesional dan jujur dari penulis ulasan, juga dengan mempertimbangkan kemampuan dan kualitas teknik dari produk sekaligus dengan nilai komersialnya bagi para pengguna. Ulasan dan peringkat yang kami publikasikan bisa juga mempertimbangkan kepemilikan bersama seperti yang kami singgung di atas, dan komisi afiliasi yang kami peroleh dari pembelian melalui tautan di situs web kami. Kami tidak mengulas semua penyedia VPN dan informasi ini diyakini keakuratannya hingga tanggal penerbitan setiap artikel.

Agar Terproteksi dari KRACK di 2024 (Panduan Keamanan)

Harsh Maurya Pakar Teknis Senior

Apakah KRACK itu?

KRACK adalah singkatan dari Key Reinstallation Attack. Penerobos ini ditemukan oleh Mathy Vanhoef, seorang peneliti pascadoktoral pada Universitas Katolik Leuven di Belgia. Serangan ini sangat cerdik dengan menyasar protokol WPA2, yang merupakan standar paling mutakhir dan dianggap sangat aman.

KRACK menarget kerentanan dalam spesifikasi protokol, sehingga hampir semua router Wi-Fi yang digunakan di rumah, perusahaan, pemerintahan, organisasi, dll. semuanya rentan.

Bagaimana bekerjanya serangan ini?

KRACK menyerang target tahap ke-3 dari jabat tangan empat jalur dalam protokol WPA2. Jabat tangan empat jalur inilah bagaimana router menyambung dengan internet.

Ketika klien dan router berkomunikasi, mereka menggunakan kunci kriptografi unik yang berubah-ubah pada setiap koneksi dan setiap perangkat. Dengan ini perangkat lain tidak dapat mendompleng pada koneksi yang sama, bahkan sekiranya perangkat berada pada jaringan yang sama.

Namun demikian, untuk mengoptimalkan komunikasi dan meminimalkan masalah koneksi, protokol mengizinkan dan merekomendasikan penggunaan kembali kunci kriptografi berkali-kali bila router tidak menerima balasan/pengakuan dari klien. Serangan KRACK mengambil keuntungan dari ini dan menangkap kunci kriptografi sekali pakai. Serangan ini kemudian mengirimkan ulang kunci ini berulang-ulang kali yang memaksa klien menyetel ulang pencacah paket.

Dengan membandingkan teks terenkripsi sebelum dan sesudah pengiriman kunci, penyerang bisa memecahkan keseluruhan kunci sesi. Dari sana, penyerang bisa melakukan banyak hal seperti mengendus lalu lintas data (serupa dengan serangan orang di tengah-tengah/man in the middle, MITM), memasang segala malware (seperti ransomware atau Trojan), dan mengakali pengguna agar menyambung ke situs web aman tanpa HTTPS (meskipun situs web yang diatur dengan baik tidak terpengaruh oleh ini).

Kabar baiknya adalah penyerang perlu berada di sekitar atau dekat dengan router Anda secara fisik agar bisa melaksanakan tindakan ini, jadi lebih sedikit kemungkinannya ini terjadi di rumah pribadi Anda. Namun, hal ini seharusnya tidak mengurangi betapa pentingnya untuk mengambil langkah pencegahan.

Perangkat apakah yang terinfeksi?

Semua perangkat yang menggunakan Wi-Fi dengan protokol WPA2 yang diatur biasa saja berada dalam risiko. Namun demikian, beberapa sistem operasi cenderung lebih mudah terkena dibandingkan yang lainnya.

Sistem Android dan Linux luar biasa rentan terhadap serangan KRACK oleh karena implementasinya. Dalam skenario tersebut, penyerang bisa memaksakan komunikasi untuk menggunakan semua kunci enkripsi nihil membuat keamanannya tidak berguna. OS Windows OS secara komparatif kebal terhadap serangan ini, dan Apple sudah mulai meluncurkan perbaikan untuk ini.

Bagaimana saya tetap terproteksi terhadap serangan ini?

Banyak yang mengira dengan mengubah sandi Wi-Fi bisa mencegah kerentanan ini, tetapi sebenarnya itu tidak ada bedanya. Berikut adalah beberapa cara agar Anda tetap terproteksi dari risiko terserang oleh seseorang:

  • Berhenti menggunakan Wi-Fi: Meskipun ini kedengarannya terlalu dramatis, ini mungkin merupakan solusi terbaik hingga sebuah pembaruan bisa diterapkan. Secara umum, gunakan data seluler pada ponsel Anda daripada menggunakan Wi-Fi, terutama pada perangkat Android, dan menghindari penggunaan Wi-Fi di tempat umum seperti di warung kopi, bandara, dll.
  • Setia pada HTTPS: Data yang ditransmisikan melalui HTTP bisa sangat mudah untuk diendus dan di baca dalam bentuk teks biasa. Anda sebaiknya tetap setia pada situs web HTTPS, terutama bila Anda membuka informasi sensitif atau melakukan transaksi daring. Ingat bahwa para penyerang bisa mengakali Anda untuk menggunakan HTTP bahkan untuk situs web aman, jadi Anda harus menyetujuinya secara manual dengan memeriksa label hijau HTTP dalam bilah URL.
  • Gunakan VPN: Menggunakan VPN benar-benar akan memberikan cara yang lebih andal untuk melawan serangan ini sebab VPN menyediakan pengamanan kanal komunikasi dari titik ke titik secara langsung antara klien dan server. Menggunakan VPN memproteksi Anda dari ancaman lain juga, jadi ini sangat disarankan.
    Ingat-ingatlah selalu kalau permintaan DNS tetap bisa mengalir ke luar jaringan VPN. Untuk mencegah ini, Anda harus memilih suatu penyedia VPN yang juga memberikan Anda server DNS bawaan. Belum lagi perlu penyedia VPN pilihan Anda haruslah terpercaya dan dapat diandalkan sebab VPN ini memiliki kemampuan untuk memantau lalu lintas data Anda secara penuh. Bila mungkin, pergunakan layanan VPN berbayar daripada penyedia yang gratis sebab ada berapa peristiwa diketahui mereka menjual data kliennya. (Di bawah ini adalah VPN terbaik dan paling direkomendasikan untuk dipakai menghadapi serangan KRACK.)
  • Perbarui perangkat Anda: Ini adalah solusi paling penting dan andal. Produsen perangkat Anda akan, pada akhirnya, meluncurkan perbaikan atas kerentanan ini, dan Anda sebaiknya memutakhirkan perangkat Anda secepat mungkin Anda bisa mendapatkannya. Ini akan membabat masalah dari akarnya. Jadi teruslah memantau pembaruan dan kali ini baca catatan edarnya. Namun, tidak semua produsen bergerak cepat dan kemungkinannya adalah banyak perangkat malah tidak akan pernah mendengar kabar pembaruan sama sekali. Anda perlu mengikuti pendekatan orang lain yang mendiskusikan masalah di atas kalau itu yang terjadi.

Serangan KRACK bisa jadi jahat jika diabaikan, tetapi memproteksi diri menggunakan strategi di atas akan memastikan Anda dan informasi Anda tetap aman.

Rekomendasi VPN untuk dipakai melawan serangan KRACK

Catatan Editor: Kami sangat menghargai hubungan kami dengan para pembaca, dan kami berusaha untuk mendapatkan kepercayaan Anda melalui upaya transparansi dan integritas. Kami di bawah kepemilikan grup perusahaan yang sama seperti beberapa produk terkemuka dalam industri yang kami ulas pada situs ini: Intego, Cyberghost, ExpressVPN, dan Private Internet Access. Namun demikian, hal itu bukan berarti memengaruhi proses ulasan kami, sebab kami memegang teguh metodologi pengujian yang ketat.

Peringkat
Penyedia
Skor Kami
Diskon
Buka situs
1
medal
9.9 /10
9.9 Skor Kami
Hemat 48%!
2
9.2 /10
9.2 Skor Kami
Hemat 83%!
3
9.7 /10
9.7 Skor Kami
Hemat 83%!
Peringatan Privasi!

Data Anda terekspos pada situs-situs web yang Anda kunjungi!

Alamat IP Anda:

Lokasi Anda:

Penyedia Internet Anda:

Informasi di atas dapat digunakan untuk melacak Anda, menjadikan Anda target untuk iklan, dan memantau apa yang Anda lakukan saat daring.

VPN dapat membantu Anda menyembunyikan informasi ini dari situs-situs web sehingga Anda akan terlindungi setiap saat. Kami menyarankan ExpressVPN — VPN No. 1 dari 350 penyedia yang telah kami uji. Layanan ini memiliki enkripsi tingkat militer dan fitur-fitur keamanan yang memastikan keamanan digital Anda, plus — saat ini sedang menawarkan potongan 48%.

Kunjungi ExpressVPN

Kami mengulas vendor tidak hanya setelah melalui pengujian dan penelitian yang ketat namun juga mempertimbangkan tanggapan Anda dan komisi afiliasi dari para penyedia jasa. Beberapa penyedia merupakan milik perusahaan induk kami.
Ketahui selengkapnya
vpnMentor didirikan pada tahun 2014 untuk mengulas layanan-layanan VPN dan mencakup materi yang terkait dengan privasi. Saat ini, tim kami yang terdiri dari ratusan peneliti keamanan siber, penulis, dan editor terus berjuang untuk membantu pembaca mendapatkan kebebasan online mereka bekerja sama dengan Kape Technologies PLC, yang juga menjadi pemilik dari produk-produk berikut: ExpressVPN, CyberGhost, ZenMate, Private Internet Access, dan Intego, yang mungkin juga diulas pada situs web ini. Ulasan yang diterbitkan pada vpnMentor bisa dipercaya sebagai informasi yang akurat hingga tanggal penerbitan setiap artikel, dan ditulis sesuai dengan standar pengulasan kami yang ketat dengan memprioritaskan, pengamatan yang profesional dan jujur dari penulis ulasan, juga dengan mempertimbangkan kemampuan dan kualitas teknik dari produk sekaligus dengan nilai komersialnya bagi para pengguna. Ulasan dan peringkat yang kami publikasikan bisa juga mempertimbangkan kepemilikan bersama seperti yang kami singgung di atas, dan komisi afiliasi yang kami peroleh dari pembelian melalui tautan di situs web kami. Kami tidak mengulas semua penyedia VPN dan informasi ini diyakini keakuratannya hingga tanggal penerbitan setiap artikel.

Tentang Penulis

Harsh Maurya adalah seorang penggemar teknologi yang sudah menyumbangkan banyak sekali peralatan sumber terbuka dan gratis kepada khalayak. Di waktu luangnya, dia juga suka menularkan tentang keamanan jaringan dan penulis dari buku Bagaimana Agar Tidak Diretas.

Anda suka artikel ini? Beri Rating!
Saya sangat tidak menyukainya Saya tidak begitu menyukainya Okelah Cukup bagus! Suka sekali!
dari 10 - Dipilih oleh pengguna
Terima kasih atas tanggapan Anda.

Silakan beri komentar tentang cara meningkatkan artikel ini. Masukan Anda penting!

Berikan komentar

Maaf, tautan ini tidak diizinkan di kolom ini!

Nama setidaknya harus berisi tiga huruf

Kolom konten tidak boleh melebihi 80 huruf

Maaf, tautan ini tidak diizinkan di kolom ini!

Silakan masukkan alamat email yang valid