perbedaan model jaringan keamanan jaringan wireless
Perbedaan Model Keamanan Jaringan
1.MAC address filter
jaringan komputer, MAC Filtering (atau
GUI penyaringan, atau lapisan 2 alamat penyaringan) mengacu pada metode kontrol
akses keamanan dimana alamat 48-bit ditugaskan untuk setiap kartu jaringan yang
digunakan untuk menentukan akses ke jaringan.
MAC-address filtering (alias link-layer filtering)
adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau
mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda
mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang
dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras
didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.Untuk mengubah jenis
perangkat keras pengecualian, ikuti langkah berikut:
1.Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
1.Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
2.Pada tab Filter, klik Advanced. Dalam
lanjutan Filter kotak dialog Properties, pilih kotak centang
3.untuk jenis hardware untuk dibebaskan dari
penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk
menyaring.
4.Klik OK untuk menyimpan perubahan.
2. Hotspot Login
Hotspot adalah suatu
istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan
internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang
ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media
kabel.
WiFi adalah kependekan
dari “Wireless Fidelity” merupakan sebutan untuk standar jaringan atau network
nirkabel (tanpa kabel) dengan menggunakan Frekuensi Radio yang sering dikenal
dengan Radio Frequency (RF). Di mana ketika awalnya Wi-Fi hanya ditujukan untuk
pengunaan perangkat nirkabel (jaringan tanpa kabel) dan Local Area Network
(LAN), namun pada saat ini WiFi lebih banyak digunakan untuk mengakses jaringan
internet. Sehingga dalam hal ini sangat memungkinan jika seseorang dengan
komputer yang berisikan fitur wireless card ataupun PDA (Personal Digital
Assistant) untuk bisa terhubung dengan internet dengan menggunakan titik akses
atau yang lebih dikenal dengan sebutan istilah “hotspot”.
3.WPA2-PSK
WPA2 adalah sertifikasi produk yang tersedia melalui
wi-fi alliance. WPA2 sertifikasi hanya menyatakan bahwa peralatan nirkabel yang
kompatibel dengan standar IEEE 802.lli. WPA2 sertifikasi produk yang secara
resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang
asli standar IEEE 802.ll. WPA2 tujuan dari sertifikasi adalah untuk mendukung
wajib tambahan fitur keamanan standar IEEE 802.lli yang tidak sudah termasuk
untuk produk-produk yang endukung WPA.
Sedangkan WPA2-PASK adalah security terbaru untuk wireless dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi makan waktu yang sangat lama. Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan temporal key integrity protokol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama dengan 64 hexadecimal atau ASCII(seperti biasa).
Sedangkan WPA2-PASK adalah security terbaru untuk wireless dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi makan waktu yang sangat lama. Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan temporal key integrity protokol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama dengan 64 hexadecimal atau ASCII(seperti biasa).
4.WPA-PSK
WPA adalah standar internasional terbuka untuk aplikasi yang menggunakan
komunikasi nirkabel. Tujuan utamanya untuk membangun aplikasi yang dapat
mengakses internet dari telepon genggam atau PDA.
WPA-PSK adalah pengamanan jaringan nirkabel dengan
menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan.
Dengan demikian access point dapat dijalankan dengan mode WPA tanpa
menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya
juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan
mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara
yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
5.WEP
WEP adalah suatu metode
pengamanan jaringan nirkabel atau wireless. WEP merupakan standart keamanan dan
enkripsi pertama yang digunakan oleh wireless. Enkripsi WEP menggunakan kunci
yang dimasukan oleh administrator ke client maupun access point, kunci tersebut
harus cocok dari yang diberikan access point ke client dengan yang di masukan
client untuk authentikasi menuju acces point.
Proses Shared Key Aunthentication :
1.client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
Proses Shared Key Aunthentication :
1.client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2.access point mengirimkan text
challenge ke client secara transparan.
3.client akan memberikan respon dengan mengenkripsi text challenge dengan
menggunakan kunci WEP dan
mengirimkan kembali ke access point.
4.access point memberi respon atas tanggapan client,
akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk
melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key
yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah
memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client
sudah benar, maka access point akan merespon positif dan langsung
meng-authentikasi client. Namun bila kunci WEP yang
dimasukkan client salah, access point akan
merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian,
client tidak akan terauthentikasi dan tidak terasosiasi.
Menurut Arief ZHamdani
Gunawan, Komunikasi Data via IEEE 802.11,
Shared Key Authentication kelihatannya lebih aman dari dari pada Open System
Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu
bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan
oleh WEP. WEP bisa digunakan untuk memverifikasi
identitas client selama proses shared key dari authentikasi, tapi juga bisa
digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access
point.
Thankyou for your post, very helped
ReplyDelete