Perbedaan Model Keamanan Jaringan wireless WEP, WPA, WPA2, Hotspot Login, Mac Address Filtering.
1. WEP (Wired Equivalent Privacy)
WEP atau Shared Key Authentication Adalah
standart keamanan & enkripsi pertama yang digunakan pada wireless,
WEPadalah suatu metoda pengamanan jaringan nirkabel. Shared Key
Authentication adalah metode otentikasi yang membutuhkan penggunaan WEP.
Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke
client maupun access point. Kunci ini harus cocok dari yang diberikan
access point ke client, dengan yang dimasukkan client untuk authentikasi
menuju access point, dan WEP mempunyai standar 802.11b.
WEP memiliki berbagai kelemahan antara lain :
1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni
kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64
bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV).
Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
1.
Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut
FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni
Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara
mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah
yang diperoleh, semakin cepat ditemukan kunci yang digunakan
2.
Mendapatkan IV yang unik melalui packet data yang diperoleh untuk
diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini
disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini
hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang
lemah dalam melakukan cracking WEP.
3.
Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk
mempersingkat waktu, para hacker biasanya melakukan traffic injection.
Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan
packet ARP kemudian mengirimkan kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda
dengan serangan pertama dan kedua, untuk serangan traffic
injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai
jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan
versi driver serta tidak jarang harus melakukan patching terhadap driver
dan aplikasinya.
2. WPA (WI-FI PROTECTED ACCESS)
WPA adalah suatu sistem yang juga dapat
diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan
WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu
WEP. Para peneliti menemukan banyak celah dan kelemahan pada
infrastruktur nirkabel yang menggunakan metoda pengamanan WEP.
Pengamanan
jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal
ada tiga pilihan yang harus diisi administrator jaringan agar jaringan
dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi
tersebut adalah:
a. Server
Komputer
server yang dituju oleh akses point yang akan memberi otontikasi kepada
client. beberapa perangkat lunak yang biasa digunakan antara lain
freeRADIUS, openRADIUS dan lain-lain.
b. Port
Nomor port yang digunakan adalah 1812.
c. Shared Secret
Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
3. WPA2
WPA2 adalah sertifikasi produk yang
tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa
peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2
sertifikasi produk yang secara resmi menggantikan wired equivalent
privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11.
Tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur
keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk
produk-produk yang mendukung WPA.
Dalam WPA/2WPS IE terbagi menjadi 2 update keamanan :
A. WPA 2 Enterprise IEEE 802.1X
Sebelum masuk ke WPA2 enterprise, berikut
ini sedikit penjelasan mengenai WPA2. WPA2 merupakan sertifikasi prodek
yang tersedia melalui wi-fi alliance. Untuk WPA2 enterprise ini memiliki
3 bagian utama yang terlibat, diantaranya adalah suppicant (client),
authenticator dan authentication server. WPA2 enterprise menggunakan
802.1 x sebagai passwordnya dengan protocol EAP (contohnya EAP-TLS dan
EAP-TTLS).
B. WPA2 Personal
WPA2 personal menggunakan Pre-Shared Key
sebagai passwordnya, namun bisa di sadap dengan metode dictionary
attack/brute force attack. Karena itu WPA2 personal ini tidak cocok
digunakan untuk sistem pengamanan perusahaan besar.
4. Hospot Login
Pengertian Hotspot adalah lokasi fisik dimana orang dapat mendapatkan akses Internet, biasanya menggunakan teknologi Wi-Fi, melalui jaringan area lokal nirkabel (Wireless Local Area Network, disingkat WLAN) menggunakan router yang terhubung ke penyedia layanan internet (Internet Service Provider, disingkat ISP).
Hotspot
biasanya ditemukan di bandara, toko buku, cafe, mall, hotel, rumah
sakit, perpustakaan, restoran, supermarket, stasiun kereta api, dan
tempat umum lainnya. Selain itu, banyak juga sekolah dan universitas
yang menyediakan fasilitas hotspot untuk siswa/mahasiswa mereka.
Banyak
hotel di seluruh dunia termasuk di Indonesia menyediakan fasilitas
hotspot untuk tamu mereka, atau cafe yang menyediakan hotspot sebagai
layanan tambahan untuk kenyamanan pelanggan mereka, atau perusahaan yang
menyediakan hotspot di area tertentu untuk tujuan komersial, misalnya
saja Wifi.id milik telkom.
MAC Address Filtering merupakan metode
filtering untuk membatasi hak akses dari MAC Address yang
bersangkutanHampir setiap wireless access point maupun router
difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga
merupakan metode sistem keamanan yang baik dalam WLAN, karena peka
terhadap jenis gangguan seperti:pencurian pc card dalam MAC filter dari
suatu access pointsniffing terhadap WLAN.
5. Keamanan MAC Address Filtering
Fungsi
utama dari MAC Address memudahkan untuk router dan perangkat jaringan
lainnya untuk secara unik mengidentifikasi setiap jenis perangkat yang
melekat pada jaringan dalam beberapa cara. Ini digunakan di kebanyakan
bentuk jaringan komputer dan telah berkembang digunakan untuk
menunjukkan bahwa Institute of Electrical dan Electronics Engineers
(IEEE) telah diadopsi sebagai standar industri.
MAC
address filtering adalah memblokir client berdasarkan alamat MAC. MAC
adalah singkatan dari Media Access Control, Yaitu karakter atau alamat
unik yang membedakan setiap perangkat jaringan yang terpasang dikomputer
kita. MAC juga sering disebut sebagai alamat fisik wireless atau LAN
card. Untuk melihat MAC address pada komputer atau laptop kita, kita
bisa menggunakan perintah “ipconfig /all” (tanpa tanda petik).
Pada
saat kita mensetting Access Point kita akan dihadapkan pada 2 pilihan
yaitu “Allow All” yang artinya semua client boleh melakukan koneksi ke
Access Point, dan “Restrict Access” yang artinya hanya memperbolehkan
client tertentu yang bisa melakukan koneksi ke Access Point. Ketika kita
memilih Restrict Access, maka ada dua pilihan yang tersedia yaitu
Prevent dan Permit Only, kedua pilihan ini dikenal sebagai metode white
list dan black list. Di mana prevent merupakan metode black list
sedangkan permit only merupakan metode white list.
Metode
white list dapat diartikan hanya client yang telah ditentukan yang
dapat atau boleh melakukan koneksi. Sedangkan metode black list
diartikan hanya client yang telah ditentukan yang tidak dapat atau tidak
boleh melakukan koneksi. Disarankan kita menggunakan metode white list
karena metode ini jelas jauh lebih efisien dan aman.
Cara Setting
Filtering MAC adrees pada Acces Point : melakukan setting access point
menggunakan halaman browser seperti Mozilla Firefox. Seperti gambar
dibawah ini:
Langkah selanjutnya adalah melakukan setting access point menggunakan halaman browser seperti Mozilla Firefox.
MAC
Filtering, MAC Filtering digunakan untuk untuk memfilter clien mana
saja yang boleh terkoneksi dengan access point, dengan memasukkan alamat
MAC Address pada daftar MAC Address yang boleh terkoneksi dengan access
point.
Berikut adalah cara untuk mengetahui alamat MAC address pada komputer:
– Klik tombol Start > ketik cmd pada menu search > enter
– Ketik perintah >ipconfig /all
– Berikut adalah tampilan untuk mengetahui alamat MAC Address dari komputer.
Untuk
mengetahui alamat MAC Address pada komputer dapat dilihat pada bagian
Physical Address. Contohm Physical Address : 00-1F-E1-3E-4C-8D
Cara memasukkan MAC Address pada access point:
a) Klik pada bagian MAC Filtering,
b) Kemudian pada bagian Wireless MAC Address Filtering klik Enable.
c) Kemudian klik Add New .
Berikut keterangan yang harus diisi:
MAC Address : 00-1F-E1-3E-4C-8D
Description : mac address yang bias diakses
Privilege : allow
Status : Enable
Keterangan diatas menunjukkan bahwa hanya komputer yang mempunyai mac address
diatas
yang boleh terkoneksi dengan access point. Setelah semua setting telah
dilakukan kemudian klik Save. Berikut adalah tampilan setelah semua
setting selesai dilakukan. Setelah semua setting selesai dilakukan maka
langkah selanjutnya adalah melakukan Reboot, yaitu dengan tombol Reboot
pada submenu Reboot pada menuSystem Tools.
NB: Reboot berfungsi agar semua setting yang telah kita lakukan dapat tersimpan dalam access point
6. Hide SSID
Rata-rata access point menawarkan modus “rahasia”, yaitu modus dimana
access point akan menyembunyikan nama jaringan SSID-nya
sehingga tidak akan terdeteksi oleh wireless scanner seperti Wireless
Zero Configuration milik Windows XP dan NetStumbler. Setiap access point
menggunakan istilah yang berbeda-beda, seperti hidden mode, private,
closed network, dan lain-lain. Sedangkan pada Linksys digunakan istilah
“Wireless SSID Broadcast”. Jika seorang administrator jaringan
mengaktifkan modus
“menyembunyikan diri” ini, paket beacon yang dikirimkan oleh access
point tidak akan lagi menyertakan nama jaringan wireless atau SSID.
Client yang hendak berhubungan dengan jaringan ini, harus mengetahui
dengan persis konfigurasi yang dilakukan pada access point seperti nama
SSID, security serta mengaktifkan check box “Connect even if this
network is not broadcasting” pada client Windows XP.
Gambar 4.2: Konfigurasi pada client Windows XP untuk melakukan koneksi
ke jaringan yang disembunyikan
Seorang administrator memang bisa mencegah jaringannya muncul dan
terlihat oleh pengguna biasa, namun tidak bisa mencegah hacker yang
memang benar-benar ingin melakukan penyerangan. Menonaktifkan informasi
SSID di dalam paket beacon sebenarnya
tidak dispesifikasikan oleh IEEE dan bukan merupakan fitur keamanan.
SSID pada dasarnya merupakan informasi yang tidak bisa
dihilangkan karena informasi ini dibutuhkan oleh jaringan wireless agar
bisa saling terhubung.
Komentar
Posting Komentar