MODEL KEAMANAN JARINGAN WIRELESS


Hasil gambar untuk wireless png
Bahkan jika Anda tahu Anda perlu mengamankan jaringan Wi-Fi Anda (dan sudah melakukannya), Anda mungkin menemukan semua akronim protokol keamanan yang sedikit membingungkan. Baca terus saat kami menyoroti perbedaan antara protokol seperti WEP, WPA, WPA2, MAC Filtering, dan Hotspot.

Wired Equivalent Privacy (WEP)

Wired Equivalent Privacy (WEP) adalah protokol keamanan Wi-Fi yang paling banyak digunakan di dunia. Muncul pertama kali dalam menu pilihan protokol di banyak panel kontrol router.

WEP diratifikasi sebagai standar keamanan Wi-Fi pada bulan September 1999. Versi pertama WEP tidak terlalu kuat, bahkan waktu mereka dirilis, karena pembatasan Amerika Serikat pada ekspor berbagai teknologi kriptografi menyebabkan produsen membatasi perangkat mereka, hanya enkripsi 64-bit. Ketika pembatasan dicabut, itu ditingkatkan menjadi 128-bit. Meskipun pengenalan 256-bit WEP, 128-bit tetap menjadi salah satu implementasi yang paling umum.

Meskipun revisi protokol dan ukuran kunci meningkat, seiring waktu banyak kelemahan keamanan ditemukan dalam standar WEP. Ketika daya komputasi meningkat, menjadi lebih mudah untuk mengeksploitasi kelemahan itu. Pada awal tahun 2001, eksploitasi konsep bukti mulai beredar, dan pada tahun 2005, FBI memberikan demonstrasi publik (dalam upaya untuk meningkatkan kesadaran akan kelemahan WEP) di mana mereka memecahkan kata sandi WEP dalam hitungan menit menggunakan perangkat lunak yang tersedia secara bebas.

Meskipun berbagai perbaikan, penyelesaian, dan upaya lain untuk menopang sistem WEP, tetap sangat rentan. Sistem yang mengandalkan WEP harus ditingkatkan atau, jika pemutakhiran keamanan bukan opsi, diganti. Wi-Fi Alliance secara resmi pensiun dari WEP pada tahun 2004.

Wi-Fi Protected Access (WPA)

Wi-Fi Protected Access (WPA) adalah respons langsung Wi-Fi Alliance dan penggantian kerentanan yang semakin tampak dari standar WEP. WPA secara resmi diadopsi pada tahun 2003, setahun sebelum WEP secara resmi pensiun. Konfigurasi WPA yang paling umum adalah WPA-PSK (Pre-Shared Key). Kunci yang digunakan oleh WPA adalah 256-bit, peningkatan yang signifikan atas kunci 64-bit dan 128-bit yang digunakan dalam sistem WEP.

Beberapa perubahan signifikan yang diterapkan dengan WPA termasuk pemeriksaan integritas pesan (untuk menentukan apakah penyerang telah menangkap atau mengubah paket yang melewati antara titik akses dan klien) dan Temporal Key Integrity Protocol (TKIP). TKIP menggunakan sistem kunci per-paket yang secara radikal lebih aman daripada sistem kunci tetap yang digunakan oleh WEP. Standar enkripsi TKIP kemudian digantikan oleh Advanced Encryption Standard (AES).

Terlepas dari apa peningkatan signifikan WPA di atas WEP, hantu WEP menghantui WPA. TKIP, komponen inti WPA, dirancang agar mudah diluncurkan melalui peningkatan firmware ke perangkat yang mendukung WEP yang ada. Karena itu, ia harus mendaur ulang elemen-elemen tertentu yang digunakan dalam sistem WEP yang pada akhirnya, juga dieksploitasi.

WPA, seperti WEP pendahulunya, telah ditunjukkan melalui pembuktian konsep dan demonstrasi publik terapan yang rentan terhadap intrusi. Menariknya, proses dimana WPA biasanya dilanggar bukanlah serangan langsung pada protokol WPA (meskipun serangan tersebut telah berhasil ditunjukkan), tetapi oleh serangan pada sistem tambahan yang diluncurkan dengan WPA—Wi-Fi Protected Setup (WPS)—yang dirancang untuk memudahkan menghubungkan perangkat ke titik akses modern.

Wi-Fi Protected Access II (WPA2)

WPA, pada 2006, telah secara resmi digantikan oleh WPA2. Salah satu perubahan paling signifikan antara WPA dan WPA2 adalah penggunaan wajib algoritma AES dan pengenalan CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) sebagai pengganti TKIP. Namun, TKIP masih dipertahankan dalam WPA2 sebagai sistem mundur dan untuk interoperabilitas dengan WPA.

Saat ini, kerentanan keamanan utama terhadap sistem WPA2 yang sebenarnya adalah tidak jelas (dan mengharuskan penyerang untuk sudah memiliki akses ke jaringan Wi-Fi yang diamankan untuk mendapatkan akses ke kunci tertentu dan kemudian melanggengkan serangan terhadap perangkat lain di jaringan.). Dengan demikian, implikasi keamanan dari kerentanan WPA2 yang diketahui hampir seluruhnya terbatas pada jaringan tingkat perusahaan dan tidak layak atau tidak ada pertimbangan praktis terkait keamanan jaringan rumah.

Sayangnya, kerentanan yang sama yang merupakan lubang terbesar pada baju besi WPA —vektor serangan melalui Wi-Fi Protected Setup (WPS) - tetap ada di titik akses berkemampuan WPA2 modern. Meskipun membobol jaringan aman WPA/WPA2 menggunakan kerentanan ini membutuhkan sekitar 2-14 jam upaya berkelanjutan dengan komputer modern, itu masih merupakan masalah keamanan yang sah. WPS harus dinonaktifkan dan, jika mungkin, firmware dari titik akses harus di-flash ke distribusi yang bahkan tidak mendukung WPS sehingga vektor serangan sepenuhnya dihapus.

MAC Address Filtering

MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti pencurian pc card dalam MAC filter dari suatu access point sniffing terhadap WLAN

Fungsi MAC Filter

MAC filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan jaringan wireless.

Manfaat MAC Filter, Sebagai Salah satu alternatif untuk mengurangi kelemahan jaringan wireless karena. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Untuk mengubah MAC address interface jaringan, cukup menggunakan tools sederhana seperti MAC MakeUp.

Hotspot Login

Pada Router terdapat sebuah fitur dimana kita bisa menggunakan sebuah captive portal (halaman login) sebagai metode authentikasi user yang ingin terkoneksi ke jaringan. Fitur ini lebih dikenal dengan istilah 'Hotspot'. Sebagian besar tempat untuk public area, seperti cafe, hotel, bandara, stasiun kereta api, perpustakaan umum banyak menggunakan fitur hotspot ini. 

Dengan hotspot nantinya user akan ditampilkan secara otomatis sebuah halaman login (tergantung dari fitur perangkat dari user) dan disitu diharuskan untuk mengisikan sebuah username dan password yang akan digunakan sebagai authentikasi. 

Jika halaman login dari hotspot tidak tertampil maka kita diharuskan untuk melakukan akses website terlebih dahulu kemudian akan di-redirect ke halaman login. Secara default kita harus melakukan akses website dengan port 80 (HTTP). Namun ketika kita melakukan akses website dengan port 443 (HTTPS) maka halaman login tidak tertampil.

Postingan populer dari blog ini

BUAT APLIKASI SEDERHANA DENGAN ECLIPSE

MENGENAL TENTANG WEB

ILLEGAL CONTENT