Judul : Fitur Security (security Wireles)
link : Fitur Security (security Wireles)
Fitur Security (security Wireles)
Fitur Security (security Wireles)Ketika melakukan konfigurasi Wi-Fi adapter, kita dapat menjumpai fitur security berupa enkripsi data menggunkan protocol WEP atau WPA (jika hardware-nya menunjang). Secara default opsi ini didisable,artinya data-data yang mengalir melalui WLAN tidak dalam keadaan terproteksi.
Masih ingatkah bagaimana melakukan konfigurasi Wi-Fi adapter di Windows.Kita telah menggunakan WEP ddengan Network key yang ditentukan secara otomatis. Untuk sekadar mengingatkan kembali, perhatikan gambar berikut ini.
Wired Equivalency Protocol (WEP)
Wired Equivalency Protocol (WEP) adalah fitur keamanan lanjut yang mengenkripsi lalu lintas data yang ditransmisikan melalui udara.
WEP menggunakan kunci pra konfigurasi untuk mengenkripsi dan mendekripsi data.
Sebuah kunci WEP berupa string yang terdiri dari huruf dan angka dan biasanya terdiri dari 64 bit atau 128 bit.
Untuk menggunakan fungsi WEP, maka semua peralatan wireless yang ingin mengakses jaringan harus memasukkan kunci WEP yang sama seperti pada AP.
WEP Cracking Tool
WEP merupakan salah satu cara untuk mencegah penyerang di dalam mencuri data.
Namun terdapat kelemahan dari WEP, diantaranya penggunaan kunci statis pada semua WEP.
Wi-Fi Protected Access (WPA)
Salah satu cara yang digunakan untuk mengatasi masalah ini adalah dengan mengubah kunci secara berulang – ulang.
Cara lain ini dikenal dengan nama Wi-Fi Protected Access (WPA).
WPA juga menggunakan kunci yang dienkripsi dari 64 bit sampai 256 bit.
Namun demikian WPA menggunakan kunci dinamis tiap kali client membentuk sebuah koneksi dengan AP, hal ini berbeda dengan WEP.
Untuk alasan tersebut, WPA menjadi lebih aman dibandingkan dengan WEP karena lebih sulit untuk dipecahkan sandinya.
Beberapa fakta mengenai WEP dan WPA dapat dilihat pada tebel berikut:
WEP :
Menggunakan algoritma RC4 yang lemah
Menggunakan CRC32 untuk integritas
Network key bersifat statis
Umumnya telah didukung oleh semua AP/Card/Driver
WPA :
Menggunakan PSK: Algoritma RC4 + Temporal Key (TKIP)
Menggunakan RADIUS : RC4 + Temporal Key (TKIP) + 802.1X
Better ICV (MIC)
Umumnya telah didukung oleh AP/Card,namun butuh upgrade
Aplikasi, driver atau firmware
WPA2 :
Menggunakan algoritma enkripsi AES dan TKIP
Umumnya didukung oleh hardware baru (hardware keluaran 2003 atau yang lebih baru).
WEP
Wep ATAU Wired Equivalent Privacy merupakan sebuah fitur keamanan / security standar untuk peralatan wireless.Umumnya fitur ini sudah menjadi satu atau built-in pada setiap peralatan Wi-Fi.Keamanan data adalah hal yang cukup penting.Gelombang radio yang dipancarkan sebuah Wi-fi adapter dapat diterima oleh semua peralatan Wi-Fi yang ada di sekitarnya(atau ruangan dan gedung didekatnya).Sehingga informasi dapat “ditangkap”dengan mudah.Olah sebab itu,data yang dipancarkan oleg Wi-Fi card perlu dienkripsi.Ada beberapa tingkatan enkripsi,muali dari 40 bit, 64 bit, 128 bit, dan 256 bit. Penggunaan WEP akan meningkatkan keamanan data yang ditransfer meskipun konsekuensinya adalah sedikit penurunan troughput data.
WPA
WPA singkatan dari Wi-Fi Protected Access. WPA menggunakan protocol enkripsi yang lebih ampuh dibandingkan WEP. Dengan WPA, network key akan diubah secara otomatis dan kemudian diotentikasi secara teratur. Perangkat Wi-Fi yang ada umumnya sudah mendukung WPA.
WPA2
WPA2 singkatan dari Wi-Fi Protected Access 2 atau dikenal sebagai 802.11i. WPA2 menggunakan protocol enkripsi yang lebih ampuh dibandingkan WEP maupun WPA. WPA2 menggunakan algoritma enkripsi AES dan otentikasi 802.1X. Sehingga menjamin keamanan data dan control akses jaringan lebih baik dibandingkan WEP dan WPA.
Wi-Fi Protected Access (WPA) dan Wi-Fi Protected Access II (WPA2) adalah protokol keamanan dua dan program sertifikasi keamanan yang dikembangkan oleh Wi-Fi Alliance untuk mengamankan jaringan komputer nirkabel. Aliansi ini didefinisikan sebagai respon terhadap kelemahan serius peneliti telah ditemukan di sistem sebelumnya, WEP (Wired Equivalent Privacy) . [1]
Protokol WPA mengimplementasikan mayoritas IEEE 802.11i standar. Wi-Fi Alliance dimaksudkan WPA sebagai langkah antara untuk mengambil tempat WEP menunggu persiapan 802.11i. Secara khusus, kunci Temporal Protokol Integritas (TKIP), dibawa ke WPA. Enkripsi TKIP menggantikan enkripsi 40-bit atau 128-bit WEP kunci yang harus secara manual dimasukkan pada titik akses nirkabel dan perangkat dan tidak berubah. TKIP adalah kunci 128-bit per-paket, yang berarti bahwa secara dinamis menghasilkan sebuah kunci baru untuk setiap paket dan dengan demikian mencegah tabrakan. [2] TKIP dapat diterapkan pada pra-WPA kartu antarmuka jaringan nirkabel yang dimulai pengiriman sejauh 1999 melalui firmware upgrade. Namun, karena perubahan yang diperlukan pada titik akses nirkabel (AP) lebih luas dibandingkan dengan yang dibutuhkan pada kartu jaringan, sebagian besar pra-2003 AP tidak dapat ditingkatkan untuk mendukung WPA dengan TKIP. Para peneliti telah sejak menemukan cacat dalam TKIP yang mengandalkan kelemahan yang lebih tua untuk mengambil keystream dari paket singkat digunakan untuk injeksi ulang dan spoofing . [3]
WPA juga termasuk memeriksa integritas pesan . Ini dirancang untuk mencegah penyerang dari menangkap, mengubah dan / atau kirim ulang paket data. Ini menggantikan cek redundansi siklik (CRC) yang digunakan dan diimplementasikan oleh standar WEP. CRC cacat utama adalah bahwa hal itu tidak memberikan jaminan integritas data yang cukup kuat untuk paket yang ditangani. MIC memecahkan masalah ini. MIC menggunakan algoritma untuk memeriksa integritas dari paket-paket, dan jika tidak sama, tetes paket. [4]
Tanda sertifikasi kemudian WPA2 menunjukkan kepatuhan dengan standar 802.11i penuh IEEE. Protokol ini maju tidak akan bekerja dengan beberapa kartu jaringan yang lebih tua. [5]
WPA, WPA2 dan WPA-PSK
WPA
WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing-masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
* Server
o Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
* Port
o Nomor port yang digunakan adalah 1812.
* Shared Secret
o Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.
WPA-PSK
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
WPA2
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.
Update WPA2/WPS IE yang mendukung WPA2 fitur berikut:
* WPA2 Enterprise IEEE 802.1X menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK).
* The Advanced Encryption Standard (AES) dengan menggunakan Mode Kontra-Cipher Block Chaining (CBC)-Message Authentication Code (MAC) Protocol (CCMP) yang menyediakan kerahasiaan data, asal data otentikasi, dan integritas data untuk frame nirkabel.
* Opsional penggunaan Berpasangan Master Key (PMK) PMK oportunistik cache dan cache. Dalam PMK caching, klien nirkabel dan titik akses nirkabel cache hasil 802.1X autentikasi. Oleh karena itu, akses jauh lebih cepat ketika klien nirkabel menjelajah kembali ke titik akses nirkabel ke klien yang sudah dikonfirmasi.
* Opsional penggunaan preauthentication. Dalam preauthentication, WPA2 wireless client yang dapat melakukan otentikasi 802.1X dengan titik akses nirkabel lainnya dalam jangkauan ketika masih terhubung ke titik akses nirkabel saat ini.
Anda harus menggunakan IE WPA2/WPS Update bersama-sama dengan berikut:
* Wireless access point yang mendukung WPA2.
Jaringan Wireless adaptor yang mendukung WPA2.
* Windows XP driver adaptor jaringan nirkabel yang mendukung kemampuan berlalunya WPA2 ke Windows Wireless Auto Konfigurasi.
Update IE yang WPA2/WPS memodifikasi kotak dialog berikut:
* Jika Anda tersambung ke jaringan nirkabel yang mampu WPA2, jenis jaringan yang ditampilkan sebagai WPA2 di Wireless Network Pilih Sebuah kotak dialog.
* Pada tab Asosiasi untuk properti dari jaringan nirkabel, daftar Otentikasi Jaringan memiliki opsi tambahan berikut:
o WPA2 - untuk WPA2 Enterprise
o WPA2-PSK - untuk WPA2 Personal
Catatan Pilihan ini tidak hadir jika driver adaptor jaringan nirkabel tidak mendukung WPA2.
Sumber : http://wapedia.mobi
Demikianlah Artikel Fitur Security (security Wireles)
Sekianlah artikel Fitur Security (security Wireles) kali ini, mudah-mudahan bisa memberi manfaat untuk anda semua. baiklah, sampai jumpa di postingan artikel lainnya.
Anda sekarang membaca artikel Fitur Security (security Wireles) dengan alamat link https://soeltonyahmad.blogspot.com/2011/07/fitur-security-security-wireles.html