1.
Pengertian WEP,
WPA, WPA2/PSK
·
WEP (Wired
Equivalent Privacy)
WEP (Wired Equivalent Privacy) ialah suatu metoda pengamanan
jaringan nirkabel atau wireless.WEP merupakan standart keamanan dan enkripsi
pertama yang digunakan oleh wireless.Enkripsi WEP menggunakankunci yang
dimasukkan oleh administrator ke client maupun access point, kunci tersebut
harus cocokdari yang diberikan access point ke client, dengan yang di masukkan
client untuk authentikasi menuju access point.
Cara memberikan password pada WEP terdiridari 64 bit dan 128
bit dengan menggunakan format karakter Hexxadecimal dan ASCII.
Jumlah
karakter yang diberikan pada WEP:
-64 bit Hexadecimal terdiri dari 8 karakter ( angka 0-9 dan
huruf A-F)
-64 bit ASCII terdiri dari 5 karakter (seluruh
karakter yang ada di keyboard)
-128 bit Hexadecimal terdiri dari 16 karakter (angka 0-9
danhuruf A-F)
-128 bit
ASCII
terdiridari 10 karakter (seluruhkarakter yang ada di keyboard)
WEP dianggap mudah ditembus dengan metode sederhana sehingga
perlu adanya enkripsi yang lebih kuat.
WEP adalah security untuk wireless yang agak lama. Jenis
security ini mudah untuk dicrack atau di sadap orang luar .
WEP menggunakan 64bit dan 128bit. Ada dua cara untuk
memasukkan WEP key, sama ada anda setkan sendiri atau generate menggunakan
passphrase. Passphrase akan generate automatic WEP key untuk anda bila anda
masukkan abjad dan tekan generate. Untuk pengatahuan anda, ia hanya boleh
memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy
anda, jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan
26key. Tak boleh kurang dan lebih.
- Set Mode :
- Static-keys-required :
Digunakan
pada mode WEP. Router tidak akan menerima dan mengirim frame yang tidak
dienkripsi. Jika mode ini diterapkan pada sisi station, maka hanya bisa
terkoneksi ke AP dengan mode yang sama.
- Static-keys-optional
Berjalan
di WEP mode. Support encryption dan decryption, akan tetapi mengijinkan
perangkat wireless untuk menerima dan mengirim frames yang tidak
dienkripsi.Perangkat akan mengirimkan frames yang tidak dienkripsi jika
algoritma enkripsi diset none. Wireless station yang menggunakan mode
static-keys-optional tidak akan terkoneksi ke access point yang menggunakan
mode static-keys-required.
- Set WEP Static Keys
Dalam penggunaan WEP kita harus melakukan set WEP-Key. Setting WEP Keys dapat dilakukan dengan terlebih dahulu melakukan convert sebuah phrase ke dalam bentuk bilangan hexadecimal pada layanan WEP Key Generator yang banyak terdapat di internet.
- WPA ( Wi-Fi Protected Access)
WPA (Wi-Fi Protected Access)
adalah suatu sistem yang juga dapat diterapkan untuk mengamankan
jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk
melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan
banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda
pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan
layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak
digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan
digunakan dengan alat tambahan lainnya, yaitu sebuah komputer
pribadi (PC).
Fungsi dari komputer pribadi ini
kemudian dikenal dengan istilah authentication server, yang memberikan key yang
berbeda kepada masing–masing pengguna/client dari suatu jaringan
nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti
dengan jaringan WEP, metoda enkripsi dari WPA ini juga
menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan
metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi
administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga
menu yang harus diisi tersebut adalah:
- Server
- Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
- Port
- Nomor port yang digunakan adalah 1812.
- Shared Secret
- Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat
lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan
dibagikan kepada client.
Untuk menggunakan Radius server bisa
juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara
yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman
Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server
yang menangani autentikasi adalah Radius server.
- WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika
tidak ada authentikasi server yang digunakan. Dengan demikian access point
dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain
sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu
diketahui bahwa tidak
semua access point akan mempunyai fasilitas yang sama dan tidak semua access
point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan
dibagikan ke client.
Pada access point Dlink DWL-2000AP,
pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa
yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys
WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang
disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
Metode inilah yang saat ini banyak
digunakan. Dukungan keamanan dari enkripsi WPA/WPA2 dan cara setting yang mudah
menjadi faktor utama.
Untuk pengaturan nya, pilih mode=dynamic
keys , authentication-types=WPA-PSK,WPA2-PSK. Lalu tentukan juga
phrase yang akan digunakan sebagai password untuk bisa terkoneksi ke perangkat.
Tentukan juga chipers/ metode
enkripsi yang akan digunakan. Jika diaktifkan pada sebuah AP, maka perangkat
akan memberitahukan ke Client enkripsi mana yang disupport. Sehingga untuk bisa
terkoneksi, Client harus support salah satu authentication-type dan chipers
yang diterapkan pada AP.
Setting di atas merupakan contoh
penerapan WPA/WPA2 dengan Pre-Shared-Key dimana jika terdapat perangkat lain
yang akan terkoneksi, maka harus support salah satu WPA atau WPA2 dengan metode
enkripsi AES berbasis CCM.
- WPA2
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi
Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang
kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara
resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan
lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk
mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah
termasuk untuk produk-produk yang mendukung WPA.
Update WPA2/WPS IE yang mendukung
WPA2 fitur berikut:
* WPA2 Enterprise IEEE 802.1X
menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK).
Metode autentikasi EAP yang disupport oleh MikroTik adalah EAP-TLS,
dimana proses autentikasi dilakukan dengan menggunakan CA Certificate.
Hampir sama dengan setting WPA-PSK, tentukan mode=dynamic keys dan authentication-types=WPA-EAP,WPA2-EAP
Hampir sama dengan setting WPA-PSK, tentukan mode=dynamic keys dan authentication-types=WPA-EAP,WPA2-EAP
Pada saat pengaktifkan mode WPA-EAP kita bisa tentukan
bagaimana EAP-TLS ini bekerja.
EAP-Methods
- eap-tls : Menggunakan autentikasi EAP-TLS built-in pada perangkat. Sisi AP dan Client harus menggunakan certificate yang sesuai.
- passthrough - Akses point akan me-relay proses autentikasi ke Radius Server. Tidak ada efeknya jika diterapkan pada sisi perangkat Client.
TLS Mode
- verify-certificate - perangkat akan melakukan verifikasi certificate. Perangkat yang ingin terkoneksi harus memiliki certificate yang valid.
- dont-verify-certificate - Tidak melakukan verifikasi certificate remote device
- no-certificates - Tidak memerlukan certificate untuk bisa terkoneksi
2. Perbedaan WEP,
WPA, WPA2/PSK
·
Wep
adalah security untuk wireless yang
agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang
luar/suatu metoda pengamanan jaringan nirkabel atau wireless. WEP menggunakan
64bit dan 128bit, wep hanya boleh memasukkan 0-9 dan A-F(hexadecimal).
Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda kene masukkan
10key, dan untuk 128key anda kena masukkan 26key. Tak boleh kurang dan
lebih.
Enkripsi WEP menggunakan kunci yang
dimasukkan oleh administrator ke client maupun access point, kunci tersebut
harus cocok dari yang diberikan access point ke client, dengan yang di masukkan
client untukk authentikasi menuju access point, dan WEP mempunyai standart
802.11b
Sekarang ini WEP sudah banyak yang
meninggalkannya, karena berbagai kelemahan yang ada. Sehingga penggemar wifi
dan memiliki kemampuan hacking wireless mampu dengan mudah membobol enkripsi
tersebut.
kelemahan-kelemahan tersebut antara
lain:
- Masalah kunci yang lemah dengan mengunakan algoritma RC4 dapat dengan mudah dipecahkan.
- WEP mengunakan kunci yang bersifat statis
- masalah integritas pesan Cyclic Redundancy Check (CRC-32)
- masalah intialization vector (IV) WEP
WPA
adalah security yang lebih update
dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Wpa adalah model
kompatible dengan spesifikasi standar draf IEEE 802.11i. Adanya WPA yang menggantikan
WEP mungkin membuat pengguna wireless sedikit lebih tenang karena mempunyai
mekanisme enkripsi yang lebih kuat dari pada WEP. Mungkin saat ini sudah ada
yang mampu memecahkan enkripsi WPA, tetapi mungkin memerlukan waktu yang lama
untuk memecahkan enkripsi tersebut. Namun bukan tidak mungkin seiring
berkembangnya ilmu dan teknologi suatu saat WPA akan dengan mudah di pecahkan
dalam waktu yang lebih cepat.
Panjang key adalah 8-63, anda boleh
memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
WPA2/PSK
adalah security terbaru untuk
wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack
atau disadap tetapi sangat memakan banyak waktu. Dalam WPA2-PSK ada dua
jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity
Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES.
Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau
ASCII(seperti biasa).
Oleh karena itu saya sarankan kepada
anda , pakai WPA2-PSK(AES), lebih secure dan lama untuk crack. Tapi ingat! Anda
perlu pastikan wireless router anda dan wifi adapter anda support WPA dan WPA2.
Hotspot Login
Hotspot adalah suatu istilah bagi sebuah area dimana
orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC,
laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity)
sehingga dapat mengakses internet tanpa media kabel. Atau definisi Hotspot yang
lain adalah area dimana seorang client dapat terhubung dengan internet secara
wireless (nirkabel atau tanpa kabel) dari PC, Laptop, notebook ataupun gadget seperti
Handphone dalam jangkauan radius kurang lebih beberapa ratus meteran tergantung
dari kekuatan frekuensi atau signalnya
à Keamanan
MAC Address Filtering
Dalam jaringan komputer, MAC Filtering (atau GUI
penyaringan, atau lapisan 2 alamat penyaringan) mengacu pada metode kontrol
akses keamanan dimana alamat 48-bit ditugaskan untuk setiap kartu jaringan yang
digunakan untuk menentukan akses ke jaringan.
Alamat MAC yang unik ditugaskan untuk setiap kartu, sehingga dengan MAC filtering pada izin jaringan dan menolak akses jaringan ke perangkat tertentu melalui penggunaan blacklist dan Whitelist. Sedangkan pembatasan akses jaringan melalui penggunaan daftar sangat mudah, seorang individu tidak diidentifikasi oleh alamat MAC, bukan perangkat saja, jadi orang yang berwenang akan perlu memiliki entri daftar putih untuk setiap perangkat yang ia akan menggunakan untuk mengakses jaringan.
Sementara memberikan jaringan nirkabel beberapa perlindungan tambahan, MAC filtering dapat dielakkan dengan memindai MAC yang valid (melalui airodump-ng) dan kemudian spoofing MAC sendiri menjadi salah satu divalidasi. Hal ini dapat dilakukan dalam Windows Registry atau dengan menggunakan alat baris perintah pada platform Linux.MAC Address filtering sering disebut sebagai Keamanan melalui ketidakjelasan.Sayangnya, menggunakan MAC Filtering dapat menyebabkan rasa aman yang palsu.Juga Mengacu ke ip menghalangi.
MAC filtering bukan merupakan kontrol yang efektif di jaringan nirkabel sebagai penyerang dapat menguping transmisi nirkabel. Namun MAC filtering lebih efektif dalam jaringan kabel, karena lebih sulit bagi penyerang untuk mengidentifikasi Mac yang berwenang.
MAC filtering juga digunakan pada jaringan nirkabel perusahaan dengan beberapa jalur akses untuk mencegah klien dari berkomunikasi satu sama lain. Jalur akses dapat dikonfigurasi untuk hanya memungkinkan klien untuk berbicara dengan default gateway, tapi tidak klien nirkabel lainnya. Hal ini meningkatkan efisiensi akses ke jaringan
Port Security
Banyak perangkat yang mendukung MAC filtering melakukannya secara perangkat.Alamat MAC daftar putih diperbolehkan melalui port pada perangkat dan daftar hitam alamat MAC yang diblokir pada semua port. Perangkat lain, seperti switch Cisco Catalyst, mendukung MAC filtering pada port-by-port basis. Hal ini disebut sebagai keamanan pelabuhan. Keamanan pelabuhan dapat dikonfigurasi statis dengan daftar, dinamis berdasarkan jumlah pertama diberikan alamat terdeteksi, atau kombinasi dari kedua metode ini. Ketika keamanan pelabuhan dikonfigurasi, pengaturan default adalah untuk memungkinkan hanya satu alamat MAC per port, dan untuk menutup pelabuhan jika jumlah diperbolehkan alamat terlampaui.
MAC-Address
Filtering
MAC-address filtering (alias link-layer filtering)
adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau
mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda
mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang
dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras
didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.Untuk mengubah jenis
perangkat keras pengecualian, ikuti langkah berikut:
- Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
- Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.
- Klik OK untuk menyimpan perubahan.
Sebelum Anda dapat mengkonfigurasi alamat MAC
filtering, Anda harus melakukan hal berikut: Aktifkan dan menentukan daftar
eksplisit memungkinkan. Server DHCP menyediakan layanan DHCP hanya untuk
klien yang MAC alamat berada di daftar memungkinkan. Setiap klien yang
sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC tidak
pada daftar memungkinkan. Mengaktifkan dan menetapkan daftar eksplisit
menyangkal. Server DHCP menyangkal layanan DHCP hanya untuk klien yang MAC
alamat berada di daftar menyangkal. Setiap klien yang sebelumnya menerima
alamat IP ditolak pembaharuan alamat jika alamat MAC adalah pada menyangkal
daftar.Mengaktifkan dan menetapkan daftar memungkinkan dan daftar
blok. Daftar blok memiliki hak lebih daftar memungkinkan. Ini berarti
bahwa server DHCP menyediakan layanan DHCP hanya untuk klien yang MAC alamat
berada di daftar memungkinkan, asalkan tidak ada pertandingan yang sesuai
adalah dalam menyangkal daftar. Jika alamat MAC telah ditolak, alamat
selalu diblokir bahkan jika alamat di daftar memungkinkan.Untuk mengaktifkan
memungkinkan daftar, daftar menyangkal, atau keduanya, ikuti langkah berikut:
- Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
- Pada tab Filter, Anda akan melihat rincian konfigurasi filter saat ini. Untuk menggunakan daftar memungkinkan, pilih Enable Izinkan Daftar. Untuk menggunakan menyangkal daftar, pilih Enable Deny Daftar.
- Klik OK untuk menyimpan perubahan.
Catatan: Sebagai alternatif, Anda dapat mengklik
kanan hanya Izinkan atau Deny node, kemudian pilih Enable untuk mengaktifkan
mengizinkan atau menolak daftar. Jika Anda klik kanan Izinkan atau Deny
node dan kemudian pilih Disable, Anda menonaktifkan mengizinkan atau menolak
daftar.Setelah mengaktifkan penyaringan, Anda mendefinisikan filter Anda
menggunakan alamat MAC untuk komputer klien atau adaptor jaringan
perangkat. Pada komputer klien, Anda dapat memperoleh alamat MAC dengan
mengetikkan perintah ipconfig / all pada command prompt. Alamat entri
Fisik menunjukkan klien alamat MAC. Anda harus mengetikkan nilai ini persis
untuk alamat filter untuk bekerja.Ketika Anda mendefinisikan filter, Anda dapat
menentukan alamat MAC dengan atau tanpa tanda hubung. Ini berarti bahwa
Anda dapat memasukkan FE-01-56-23-18-94-EB-F2 atau FE0156231894EBF2. Anda
juga dapat menggunakan tanda bintang (*) sebagai wildcard untuk pencocokan
pola. Untuk memungkinkan nilai apapun untuk mencocokkan bagian tertentu
dari alamat MAC, Anda dapat memasukkan * mana nilai-nilai biasanya akan,
seperti:
FE-01-56-23-18-94 - * - F2FE - * - 56-23-18-94 - * -
*FE-01-56-23-18 - * - * - *FE01 *
Untuk mengkonfigurasi alamat filter MAC, ikuti langkah berikut:
- Pada konsol DHCP, klik dua kali node IPv4, kemudian klik dua kali Filter simpul.
- Klik kanan Terima atau Tolak sesuai untuk jenis filter Anda menciptakan, dan kemudian klik New Filter.
- Masukkan alamat MAC untuk menyaring, dan kemudian masukkan komentar di kolom Description jika Anda ingin. Klik Add. Ulangi langkah ini untuk menambahkan filter lainnya.
- Klik Close ketika Anda selesai
Sumber:
ConversionConversion EmoticonEmoticon