• Posted by : Rajo Rabu, 27 Maret 2019

                    WEP
                 Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metode pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metode otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point.

                Proses Shared Key Authentication:
    1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
    2. Access point mengirimkan text challenge ke client secara transparan.
    3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci        WEP dan mengirimkan kembali ke access point.
    4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap      respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan            menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client      sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah        benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun          bila kunci WEP yang dimasukkan client salah, access point akan merespon negatif dan client tidak      akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.

                   WPA
                WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metode pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metode pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).

    Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metode enkripsi dari WPA ini juga menggunakan algoritme RC4.

    Pengamanan jaringan nirkabel dengan metode WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

    • Server
              Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada                  client.beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS (Remote            Authentication Dial in User Protocol), openRADIUS dan lain-lain.
    • Port
              Nomor port yang digunakan adalah 1812.
    • Shared Secret
              Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
                    Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

             WPA2
                  WPA2 adalah protokol keamanan baru yang dirancang untuk memperbaiki beberapa kerentanan keamanan hadir dalam WPA asli . WPA2 – Personal adalah salah satu dari dua variasi dari protokol WPA2 dan sesuai untuk digunakan dalam pengaturan kelas bisnis atau rumahan; WPA2 -Enterprise juga pilihan , meskipun server otentikasi khusus yang dikenal sebagai RADIUS diperlukan pada jaringan untuk WPA2 -Enterprise berfungsi dengan baik .

           WPA2 terdiri dari :
                a. WPA2 radius.
                    WPA radius lebih aman,dibutuhkan 1 buah server  tambahan  yang bertugas melayani                          permintaan autentifikasi  yang diberikan oleh server radius.
                b. WPA2 / PSK.
                    WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-                      PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.                      Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan                      Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda                  gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64                                      hexadecimal  atau ASCII(seperti biasa).

           Hotspot Login
                 Hotspot HTTPS Login.
                     Pada Mikrotik terdapat sebuah fitur dimana kita bisa menggunakan sebuah captive portal (halaman login) sebagai metode authentikasi user yang ingin terkoneksi ke jaringan. Fitur ini lebih dikenal dengan istilah 'Hotspot'. Sebagian besar tempat untuk public area, seperti cafe, hotel, bandara, stasiun kereta api, perpustakaan umum banyak menggunakan fitur hotspot ini.
    Dengan hotspot nantinya user akan ditampilkan secara otomatis sebuah halaman login (tergantung dari fitur perangkat dari user) dan disitu diharuskan untuk mengisikan sebuah username dan password yang akan digunakan sebagai authentikasi.
    Jika halaman login dari hotspot tidak tertampil maka kita diharuskan untuk melakukan akses website terlebih dahulu kemudian akan di-redirect ke halaman login. Secara default kita harus melakukan akses website dengan port 80 (HTTP). Namun ketika kita melakukan akses website dengan port 443 (HTTPS) maka halaman login tidak tertampil.
                       Lalu dengan kondisi tersebut bagaimana supaya halaman login hotspot dapat tampil walaupun akses pertama kali menggunakan website HTTPS?
    Pada fitur hotspot kita bisa menggunakan halaman login dengan format HTTPS atau biasa disebut sebagai 'Hotspot HTTPS'. Terdapat perbedaan dengan hotspot yang biasa, dengan Hotpsot HTTPS kita diharuskan mengaktifkan port 443 pada MikroTik RouterOS dan menambahkan sertifikat SSL/TLS.

            MAC-Address Filtering
                   MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:
                    1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
                    2. Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak                      centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak                              centang untuk jenis perangkat keras untuk menyaring.
                    3. Klik OK untuk menyimpan perubahan.
                   Sebelum Anda dapat mengkonfigurasi alamat MAC filtering, Anda harus melakukan hal berikut: Aktifkan dan menentukan daftar eksplisit memungkinkan. Server DHCP menyediakan layanan DHCP hanya untuk klien yang MAC alamat berada di daftar memungkinkan. Setiap klien yang sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC tidak pada daftar memungkinkan. Mengaktifkan dan menetapkan daftar eksplisit menyangkal. Server DHCP menyangkal layanan DHCP hanya untuk klien yang MAC alamat berada di daftar menyangkal. Setiap klien yang sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC adalah pada menyangkal daftar.Mengaktifkan dan menetapkan daftar memungkinkan dan daftar blok. Daftar blok memiliki hak lebih daftar memungkinkan. Ini berarti bahwa server DHCP menyediakan layanan DHCP hanya untuk klien yang MAC alamat berada di daftar memungkinkan, asalkan tidak ada pertandingan yang sesuai adalah dalam menyangkal daftar. Jika alamat MAC telah ditolak, alamat selalu diblokir bahkan jika alamat di daftar memungkinkan.Untuk mengaktifkan memungkinkan daftar, daftar menyangkal, atau keduanya, ikuti langkah berikut:
                   1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
                   2. Pada tab Filter, Anda akan melihat rincian konfigurasi filter saat ini. Untuk                                            menggunakan daftar memungkinkan, pilih Enable Izinkan Daftar. Untuk menggunakan                        menyangkal daftar, pilih Enable Deny Daftar.
                   3. Klik OK untuk menyimpan perubahan.
             Catatan: Sebagai alternatif, Anda dapat mengklik kanan hanya Izinkan atau Deny node, kemudian pilih Enable untuk mengaktifkan mengizinkan atau menolak daftar. Jika Anda klik kanan Izinkan atau Deny node dan kemudian pilih Disable, Anda menonaktifkan mengizinkan atau menolak daftar.Setelah mengaktifkan penyaringan, Anda mendefinisikan filter Anda menggunakan alamat MAC untuk komputer klien atau adaptor jaringan perangkat. Pada komputer klien, Anda dapat memperoleh alamat MAC dengan mengetikkan perintah ipconfig / all pada command prompt. Alamat entri Fisik menunjukkan klien alamat MAC. Anda harus mengetikkan nilai ini persis untuk alamat filter untuk bekerja.Ketika Anda mendefinisikan filter, Anda dapat menentukan alamat MAC dengan atau tanpa tanda hubung. Ini berarti bahwa Anda dapat memasukkan FE-01-56-23-18-94-EB-F2 atau FE0156231894EBF2. Anda juga dapat menggunakan tanda bintang (*) sebagai wildcard untuk pencocokan pola. Untuk memungkinkan nilai apapun untuk mencocokkan bagian tertentu dari alamat MAC, Anda dapat memasukkan * mana nilai-nilai biasanya akan, seperti:
    FE-01-56-23-18-94 - * - F2FE - * - 56-23-18-94 - * - *FE-01-56-23-18 - * - * - *FE01 *
                  Untuk mengkonfigurasi alamat filter MAC, ikuti langkah berikut:
                      1. Pada konsol DHCP, klik dua kali node IPv4, kemudian klik dua kali Filter simpul.
                      2. Klik kanan Terima atau Tolak sesuai untuk jenis filter Anda menciptakan, dan                                      kemudian klik New Filter.
                      3. Masukkan alamat MAC untuk menyaring, dan kemudian masukkan komentar di kolom                        Description jika Anda ingin. Klik Add. Ulangi langkah ini untuk menambahkan filter                          lainnya.
                      4. Klik Close ketika Anda selesai.

    Leave a Reply

    Subscribe to Posts | Subscribe to Comments

  • Copyright © 2016 - MOCHAMAD NUR RAMADHAN - SHONEN JUMP ONEPIECE

    Powered by Blogger - Designed by Johanes Djogan