Friday, September 28, 2018

Jaringan Keamanan MAC-Address Filtering

MAC-address filtering

MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:
  1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
  2.  Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.
  3.  Klik OK untuk menyimpan perubahan.
Mac address pasti dimiliki oleh setiap Network adapter baik adapter via kabel maupun tanpa kabel. Ketika wireless klien terhubung dengan access point, maka mac address akan terdaftar secara otomatis pada Access point tersebut.

Pada access point inilah sang admin bisa memblok mac address yang bukan merupakan anggota pada jaringannya. Memblok Mac Address juga merupakan bagian dari pengoptimalan dari sistem keamanan jaringan.

Jaringan Keamanan WPA2

WPA2

WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.
Update WPA2/WPS IE yang mendukung WPA2 fitur berikut:

* WPA2 Enterprise IEEE 802.1X menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK).
* The Advanced Encryption Standard (AES) dengan menggunakan Mode Kontra-Cipher Block Chaining (CBC)-Message Authentication Code (MAC) Protocol (CCMP) yang menyediakan kerahasiaan data, asal data otentikasi, dan integritas data untuk frame nirkabel.
* Opsional penggunaan Berpasangan Master Key (PMK) PMK oportunistik cache dan cache. Dalam PMK caching, klien nirkabel dan titik akses nirkabel cache hasil 802.1X autentikasi. Oleh karena itu, akses jauh lebih cepat ketika klien nirkabel menjelajah kembali ke titik akses nirkabel ke klien yang sudah dikonfirmasi.
* Opsional penggunaan preauthentication. Dalam preauthentication, WPA2 wireless client yang dapat melakukan otentikasi 802.1X dengan titik akses nirkabel lainnya dalam jangkauan ketika masih terhubung ke titik akses nirkabel saat ini.

Jaringan Keamanan Hotspot Login

Hotspot Login

Hotspot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel. Atau definisi Hotspot yang lain adalah area dimana seorang client dapat terhubung dengan internet secara wireless (nirkabel atau tanpa kabel) dari PC, Laptop, notebook ataupun gadget seperti Handphone dalam jangkauan radius kurang lebih beberapa ratus meteran tergantung dari kekuatan frekuensi atau signalnya.
Hasil gambar untuk wifiid
Sistem keamanan Wi-Fi masih jauh dari sempurna. Dari dua pilihan sistem keamanan yang tersedia (WEP atau WAP), manakah yang layak anda gunakan. Fleksibilitas dan kenyamanan koneksi merupakan dampak positif yang paling kita rasakan saat menggunakan jaringan Wi-Fi. Akan tetapi, koneksi Wi-FI juga menyimpan risiko keamanan tersendiri. Sifat yang secara nirkabel secara tidak langsung membuka celah PC anda bagi siapa saja yang ikut serta dan bila perlu menyadap lalu-lintas data yang ditransmisikan dalam jaringan Wi-Fi.
Hingga saat ini dua standar keamanan dalam jaringan Wi-Fi sudah disodorkan. Standar yang pertama adalam WEP (Wired Equivalent Protocol), disusul standar WPA (Wi-Fi Protected Access). WEP mengamankan lalu lintas informasi pada jaringan Wi-Fi dengan menggunakan sistem “kunci pengaman” yang disebut “WEP key”. Dengan WEP key ini semua lalu lintas data terlebih dahulu di-encode atau encrypt sebelum ditransmisikan ke udara sehingga mencegah akses terhadap pihak yang tidak berkepentingan.

Jaringan Kamanan WPA

WPA (Wi-Fi Protected Access)

WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Gambar terkait
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
·         Server
·         Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
·         Port
·         Nomor port yang digunakan adalah 1812.
·         Shared Secret
·         Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

Wednesday, September 26, 2018

Jaringan Keamanan WEP

WEP (Wired Equivalent Privacy)

WEP adalah suatu metode pengamanan jaringan nirkabel, merupakan standar keamanan & enkripsi pertama yang digunakan pada wireless Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke klien maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.
WEP terdiri dari dua tingkatan yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
WEP merupakan sistem keamanan yang lemah. Namun WEP dipilih karena telah memenuhi standar dari 802.11 yakni :


  1. Exportable
  2. Reasonably strong
  3. Self-Synchronizing
  4. Computationally Efficient
  5. Optional
Gambar terkait  
Fungsi WEP
WEP ini dapat digunakan untuk verifikasi identitas pada authenticating station. WEP juga dapat digunakan untuk data encryption.

Kelebihan WEP
Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password Hampir semua komponen wireless sudah mendukung protokol ini.

Kekurangan WEP
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.WEP menggunakan kunci yang bersifat statisMasalah initialization vector (IV) WEPMasalah integritas pesan Cyclic Redundancy Check (CRC-32).

Tunneling

Tunneling  Pada dasarnya jaringan komputer menggunakan sebuah tunneling protokol saat data dalam protokol HTTP di-enkapsulasi (dibungku...