perbedaan model jaringan keamanan jaringan wireless


Perbedaan Model Keamanan Jaringan

1.MAC address filter

jaringan komputer, MAC Filtering (atau GUI penyaringan, atau lapisan 2 alamat penyaringan) mengacu pada metode kontrol akses keamanan dimana alamat 48-bit ditugaskan untuk setiap kartu jaringan yang digunakan untuk menentukan akses ke jaringan.
MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:
1.Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
2.Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang
3.untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.
4.Klik OK untuk menyimpan perubahan.

2. Hotspot Login

Hotspot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel.
WiFi adalah kependekan dari “Wireless Fidelity” merupakan sebutan untuk standar jaringan atau network nirkabel (tanpa kabel) dengan menggunakan Frekuensi Radio yang sering dikenal dengan Radio Frequency (RF). Di mana ketika awalnya Wi-Fi hanya ditujukan untuk pengunaan perangkat nirkabel (jaringan tanpa kabel) dan Local Area Network (LAN), namun pada saat ini WiFi lebih banyak digunakan untuk mengakses jaringan internet. Sehingga dalam hal ini sangat memungkinan jika seseorang dengan komputer yang berisikan fitur wireless card ataupun PDA (Personal Digital Assistant) untuk bisa terhubung dengan internet dengan menggunakan titik akses atau yang lebih dikenal dengan sebutan istilah “hotspot”.

3.WPA2-PSK

WPA2 adalah sertifikasi produk yang tersedia melalui wi-fi alliance. WPA2 sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.lli. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.ll. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.lli yang tidak sudah termasuk untuk produk-produk yang endukung WPA.
Sedangkan WPA2-PASK adalah security terbaru untuk wireless dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi makan waktu yang sangat lama. Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan temporal key integrity protokol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama dengan 64 hexadecimal atau ASCII(seperti biasa).

4.WPA-PSK

WPA adalah standar internasional terbuka untuk aplikasi yang menggunakan komunikasi nirkabel. Tujuan utamanya untuk membangun aplikasi yang dapat mengakses internet dari telepon genggam atau PDA.
WPA-PSK adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA  tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.

5.WEP

WEP adalah suatu metode pengamanan jaringan nirkabel atau wireless. WEP merupakan standart keamanan dan enkripsi pertama yang digunakan oleh wireless. Enkripsi WEP menggunakan kunci yang dimasukan oleh administrator ke client maupun access point, kunci tersebut harus cocok dari yang diberikan access point ke client dengan yang di masukan client untuk authentikasi menuju acces point.
Proses Shared Key Aunthentication :
1.client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2.access point mengirimkan text challenge ke client secara transparan.
3.client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
4.access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client salah, access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
Menurut Arief ZHamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEPWEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point.


Comments

Post a Comment

Popular Posts