Perbedaan Model Keamanan Jaringan Wireless



                        Image result for perbedaan model keamanan jaringan wireless wep
1.      Pengertian WEP, WPA, WPA2/PSK

·         WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy) ialah suatu metoda pengamanan jaringan nirkabel atau wireless.WEP merupakan standart keamanan dan enkripsi pertama yang digunakan oleh wireless.Enkripsi WEP menggunakankunci yang dimasukkan oleh administrator ke client maupun access point, kunci tersebut harus cocokdari yang diberikan access point ke client, dengan yang di masukkan client untuk authentikasi menuju access point.
Cara memberikan password pada WEP terdiridari 64 bit dan 128 bit dengan menggunakan format karakter Hexxadecimal dan ASCII.

Jumlah karakter yang diberikan pada WEP:

-64 bit Hexadecimal terdiri dari 8 karakter ( angka 0-9 dan huruf A-F)
-64 bit ASCII  terdiri dari 5 karakter (seluruh karakter yang ada di keyboard)
-128 bit Hexadecimal terdiri dari 16 karakter (angka 0-9 danhuruf A-F)
-128 bit ASCII              terdiridari 10 karakter (seluruhkarakter yang ada di keyboard)

WEP dianggap mudah ditembus dengan metode sederhana sehingga perlu adanya enkripsi yang lebih kuat.

WEP adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar .

WEP menggunakan 64bit dan 128bit. Ada dua cara untuk memasukkan WEP key, sama ada anda setkan sendiri atau generate menggunakan passphrase. Passphrase akan generate automatic WEP key untuk anda bila anda masukkan abjad dan tekan generate. Untuk pengatahuan anda, ia hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key.  Tak boleh kurang dan lebih.

- Set Mode :
  • Static-keys-required :
Digunakan pada mode WEP. Router tidak akan menerima dan mengirim frame yang tidak dienkripsi. Jika mode ini diterapkan pada sisi station, maka hanya bisa terkoneksi ke AP dengan mode yang sama.
  • Static-keys-optional
Berjalan di WEP mode. Support encryption dan decryption, akan tetapi mengijinkan perangkat wireless untuk menerima dan mengirim frames yang tidak dienkripsi.Perangkat  akan mengirimkan frames yang tidak dienkripsi jika algoritma enkripsi diset none.  Wireless station yang menggunakan mode static-keys-optional tidak akan terkoneksi ke access point yang menggunakan mode static-keys-required.
  • Set WEP Static Keys

Dalam penggunaan WEP kita harus melakukan set WEP-Key. Setting WEP Keys dapat dilakukan dengan terlebih dahulu melakukan convert sebuah phrase ke dalam bentuk bilangan hexadecimal pada layanan WEP Key Generator yang banyak terdapat di internet.


  • WPA ( Wi-Fi Protected Access)
WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
  • Server
    • Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
  • Port
    • Nomor port yang digunakan adalah 1812.
  • Shared Secret
    • Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.
  • WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
Metode inilah yang saat ini banyak digunakan. Dukungan keamanan dari enkripsi WPA/WPA2 dan cara setting yang mudah menjadi faktor utama. 
Untuk pengaturan nya, pilih mode=dynamic keys , authentication-types=WPA-PSK,WPA2-PSK. Lalu tentukan juga phrase yang akan digunakan sebagai password untuk bisa terkoneksi ke perangkat.
Tentukan juga chipers/ metode enkripsi yang akan digunakan. Jika diaktifkan pada sebuah AP, maka perangkat akan memberitahukan ke Client enkripsi mana yang disupport. Sehingga untuk bisa terkoneksi, Client harus support salah satu authentication-type dan chipers yang diterapkan pada AP.


Image result for Set WEP Static Keys
 








     


Setting di atas merupakan contoh penerapan WPA/WPA2 dengan Pre-Shared-Key dimana jika terdapat perangkat lain yang akan terkoneksi, maka harus support salah satu WPA atau WPA2 dengan metode enkripsi AES berbasis CCM.

  • WPA2
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.
Update WPA2/WPS IE yang mendukung WPA2 fitur berikut:
* WPA2 Enterprise IEEE 802.1X menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK).
Metode autentikasi EAP yang disupport oleh MikroTik adalah EAP-TLS, dimana proses autentikasi dilakukan dengan menggunakan CA Certificate.

Hampir sama dengan setting WPA-PSK, tentukan mode=dynamic keys dan authentication-types=WPA-EAP,WPA2-EAP
Image result for Set WEP Static Keys
Pada saat pengaktifkan mode WPA-EAP kita bisa tentukan bagaimana EAP-TLS ini bekerja.
Image result for WPA-EAP kita bisa tentukan bagaimana EAP-TLS ini bekerja.
EAP-Methods
  • eap-tls : Menggunakan autentikasi EAP-TLS built-in pada perangkat. Sisi AP dan Client harus menggunakan certificate yang sesuai.
  • passthrough - Akses point akan me-relay proses autentikasi ke Radius Server. Tidak ada efeknya jika diterapkan pada sisi perangkat Client.
TLS Mode
  • verify-certificate - perangkat akan melakukan verifikasi certificate. Perangkat yang ingin terkoneksi harus memiliki certificate yang valid.
  • dont-verify-certificate - Tidak melakukan verifikasi certificate remote device
  • no-certificates - Tidak memerlukan certificate untuk bisa terkoneksi

  2. Perbedaan WEP, WPA, WPA2/PSK
·         Wep
adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar/suatu metoda pengamanan jaringan nirkabel atau wireless. WEP menggunakan 64bit dan 128bit, wep hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key.  Tak boleh kurang dan lebih.
Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke client maupun access point, kunci tersebut harus cocok dari yang diberikan access point ke client, dengan yang di masukkan client untukk authentikasi menuju access point, dan WEP mempunyai standart 802.11b
Sekarang ini WEP sudah banyak yang meninggalkannya, karena berbagai kelemahan yang ada. Sehingga penggemar wifi dan memiliki kemampuan hacking wireless mampu dengan mudah membobol enkripsi tersebut.
kelemahan-kelemahan tersebut antara lain:
  1. Masalah kunci yang lemah dengan mengunakan algoritma RC4 dapat dengan mudah dipecahkan.
  2. WEP mengunakan kunci yang bersifat statis
  3. masalah integritas pesan Cyclic Redundancy Check (CRC-32)
  4. masalah intialization vector (IV) WEP
WPA
adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Wpa adalah model kompatible dengan spesifikasi standar draf IEEE 802.11i. Adanya WPA yang menggantikan WEP mungkin membuat pengguna wireless sedikit lebih tenang karena mempunyai mekanisme enkripsi yang lebih kuat dari pada WEP. Mungkin saat ini sudah ada yang mampu memecahkan enkripsi WPA, tetapi mungkin memerlukan waktu yang lama untuk memecahkan enkripsi tersebut. Namun bukan tidak mungkin seiring berkembangnya ilmu dan teknologi suatu saat WPA akan dengan mudah di pecahkan dalam waktu yang lebih cepat.
Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
WPA2/PSK
adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.  Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
Oleh karena itu saya sarankan kepada anda , pakai WPA2-PSK(AES), lebih secure dan lama untuk crack. Tapi ingat! Anda perlu pastikan wireless router anda dan wifi adapter anda support WPA dan WPA2.
Hotspot Login
Hotspot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel. Atau definisi Hotspot yang lain adalah area dimana seorang client dapat terhubung dengan internet secara wireless (nirkabel atau tanpa kabel) dari PC, Laptop, notebook ataupun gadget seperti Handphone dalam jangkauan radius kurang lebih beberapa ratus meteran tergantung dari kekuatan frekuensi atau signalnya
àKeamanan MAC Address Filtering
Dalam jaringan komputer, MAC Filtering (atau GUI penyaringan, atau lapisan 2 alamat penyaringan) mengacu pada metode kontrol akses keamanan dimana alamat 48-bit ditugaskan untuk setiap kartu jaringan yang digunakan untuk menentukan akses ke jaringan.

Alamat MAC yang unik ditugaskan untuk setiap kartu, sehingga dengan MAC filtering pada izin jaringan dan menolak akses jaringan ke perangkat tertentu melalui penggunaan blacklist dan Whitelist. Sedangkan pembatasan akses jaringan melalui penggunaan daftar sangat mudah, seorang individu tidak diidentifikasi oleh alamat MAC, bukan perangkat saja, jadi orang yang berwenang akan perlu memiliki entri daftar putih untuk setiap perangkat yang ia akan menggunakan untuk mengakses jaringan.

Sementara memberikan jaringan nirkabel beberapa perlindungan tambahan, MAC filtering dapat dielakkan dengan memindai MAC yang valid (melalui airodump-ng) dan kemudian spoofing MAC sendiri menjadi salah satu divalidasi. Hal ini dapat dilakukan dalam Windows Registry atau dengan menggunakan alat baris perintah pada platform Linux.MAC Address filtering sering disebut sebagai Keamanan melalui ketidakjelasan.Sayangnya, menggunakan MAC Filtering dapat menyebabkan rasa aman yang palsu.Juga Mengacu ke ip menghalangi.

MAC filtering bukan merupakan kontrol yang efektif di jaringan nirkabel sebagai penyerang dapat menguping transmisi nirkabel. Namun MAC filtering lebih efektif dalam jaringan kabel, karena lebih sulit bagi penyerang untuk mengidentifikasi Mac yang berwenang.

MAC filtering juga digunakan pada jaringan nirkabel perusahaan dengan beberapa jalur akses untuk mencegah klien dari berkomunikasi satu sama lain. Jalur akses dapat dikonfigurasi untuk hanya memungkinkan klien untuk berbicara dengan default gateway, tapi tidak klien nirkabel lainnya. Hal ini meningkatkan efisiensi akses ke jaringan

Port Security
Banyak perangkat yang mendukung MAC filtering melakukannya secara perangkat.Alamat MAC daftar putih diperbolehkan melalui port pada perangkat dan daftar hitam alamat MAC yang diblokir pada semua port. Perangkat lain, seperti switch Cisco Catalyst, mendukung MAC filtering pada port-by-port basis. Hal ini disebut sebagai keamanan pelabuhan. Keamanan pelabuhan dapat dikonfigurasi statis dengan daftar, dinamis berdasarkan jumlah pertama diberikan alamat terdeteksi, atau kombinasi dari kedua metode ini. Ketika keamanan pelabuhan dikonfigurasi, pengaturan default adalah untuk memungkinkan hanya satu alamat MAC per port, dan untuk menutup pelabuhan jika jumlah diperbolehkan alamat terlampaui.

MAC-Address Filtering
MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:


  • Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
  • Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.
  • Klik OK untuk menyimpan perubahan.
Sebelum Anda dapat mengkonfigurasi alamat MAC filtering, Anda harus melakukan hal berikut: Aktifkan dan menentukan daftar eksplisit memungkinkan. Server DHCP menyediakan layanan DHCP hanya untuk klien yang MAC alamat berada di daftar memungkinkan. Setiap klien yang sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC tidak pada daftar memungkinkan. Mengaktifkan dan menetapkan daftar eksplisit menyangkal. Server DHCP menyangkal layanan DHCP hanya untuk klien yang MAC alamat berada di daftar menyangkal. Setiap klien yang sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC adalah pada menyangkal daftar.Mengaktifkan dan menetapkan daftar memungkinkan dan daftar blok. Daftar blok memiliki hak lebih daftar memungkinkan. Ini berarti bahwa server DHCP menyediakan layanan DHCP hanya untuk klien yang MAC alamat berada di daftar memungkinkan, asalkan tidak ada pertandingan yang sesuai adalah dalam menyangkal daftar. Jika alamat MAC telah ditolak, alamat selalu diblokir bahkan jika alamat di daftar memungkinkan.Untuk mengaktifkan memungkinkan daftar, daftar menyangkal, atau keduanya, ikuti langkah berikut:
  • Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
  • Pada tab Filter, Anda akan melihat rincian konfigurasi filter saat ini. Untuk menggunakan daftar memungkinkan, pilih Enable Izinkan Daftar. Untuk menggunakan menyangkal daftar, pilih Enable Deny Daftar.
  • Klik OK untuk menyimpan perubahan.
Catatan: Sebagai alternatif, Anda dapat mengklik kanan hanya Izinkan atau Deny node, kemudian pilih Enable untuk mengaktifkan mengizinkan atau menolak daftar. Jika Anda klik kanan Izinkan atau Deny node dan kemudian pilih Disable, Anda menonaktifkan mengizinkan atau menolak daftar.Setelah mengaktifkan penyaringan, Anda mendefinisikan filter Anda menggunakan alamat MAC untuk komputer klien atau adaptor jaringan perangkat. Pada komputer klien, Anda dapat memperoleh alamat MAC dengan mengetikkan perintah ipconfig / all pada command prompt. Alamat entri Fisik menunjukkan klien alamat MAC. Anda harus mengetikkan nilai ini persis untuk alamat filter untuk bekerja.Ketika Anda mendefinisikan filter, Anda dapat menentukan alamat MAC dengan atau tanpa tanda hubung. Ini berarti bahwa Anda dapat memasukkan FE-01-56-23-18-94-EB-F2 atau FE0156231894EBF2. Anda juga dapat menggunakan tanda bintang (*) sebagai wildcard untuk pencocokan pola. Untuk memungkinkan nilai apapun untuk mencocokkan bagian tertentu dari alamat MAC, Anda dapat memasukkan * mana nilai-nilai biasanya akan, seperti: 
FE-01-56-23-18-94 - * - F2FE - * - 56-23-18-94 - * - *FE-01-56-23-18 - * - * - *FE01 *

Untuk mengkonfigurasi alamat filter MAC, ikuti langkah berikut:
  • Pada konsol DHCP, klik dua kali node IPv4, kemudian klik dua kali Filter simpul.
  • Klik kanan Terima atau Tolak sesuai untuk jenis filter Anda menciptakan, dan kemudian klik New Filter.
  • Masukkan alamat MAC untuk menyaring, dan kemudian masukkan komentar di kolom Description jika Anda ingin. Klik Add. Ulangi langkah ini untuk menambahkan filter lainnya.
  • Klik Close ketika Anda selesai

Sumber:

Previous
Next Post »