Langsung ke konten utama

Perbedaan Model Keamanan Jaringan Wireless


1.     WEP (Wired Equivalent Privacy)

WEP adalah suatu metode pengamanan jaringan nirkabel, merupakan standar keamanan & enkripsi pertama yang digunakan pada wirelessEnkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke klien maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.

WEP merupakan sistem keamanan yang lemah. Namun WEP dipilih karena telah memenuhi standar dari 802.11 yakni :
  • ·        Exportable
  • ·        Reasonably strong
  • ·        Self-Synchronizing
  • ·        Computationally Efficient
  • ·        Optional.


WEP ini dapat digunakan untuk verifikasi identitas pada authenticating station. WEP dapat digunakan untuk data encryption.
Kelebihan WEP ialah Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password Hampir semua komponen wireless sudah mendukung protokol ini.
Kelemahan WEP ialah Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.WEP menggunakan kunci yang bersifat statisMasalah initialization vector (IV) WEP Masalah integritas pesan Cyclic Redundancy Check (CRC-32).
          2. WPA (WI-FI Protected Access)

Suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metode pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEP. WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel.

Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu berubahsecara dinamis. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali.
Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi.
Kelebihan WPA ialah Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.
Kelemahan WPA ialah Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP Belum semua wireless mendukung, biasanya butuh upgrade firmware, driver atau bahkan menggunakan software tertentu
          3. WPA2

WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. Tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.
Dalam WPA/2WPS IE  terbagi menjadi 2 update keamanan :

   A. WPA 2 Enterprise IEEE 802.1X
Untuk WPA2 enterprise ini memiliki 3 bagian utama yang terlibat, diantaranya adalah suppicant (client), authenticator dan authentication server. WPA2 enterprisemenggunakan 802.1 x sebagai passwordnya dengan protocol EAP (contohnya EAP-TLSdan EAP-TTLS).

    B. WPA2 Personal
WPA2 personal menggunakan Pre-Shared Key sebagai passwordnya, namun bisa di sadap dengan metode dictionary attack/brute force attack. Karena itu WPA2 personal ini tidak cocok digunakan untuk sistem pengamanan perusahaan besar.
4. Hostpot Login

Hotspot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel. Hotspot merupakan area dimana seorang client dapat terhubung dengan internet secara wireless (nirkabel atau tanpa kabel) dari PC, Laptop, notebook ataupun gadget seperti Handphone dalam jangkauan radius kurang lebih beberapa ratus meteran tergantung dari kekuatan frekuensi atau signalnya.
 5. MAC Filter

MAC Address Filtering merupakan metode filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Hampir setiap wireless access point maupun routerdifasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti pencurian pc card dalam MAC filter dari suatu access pointsniffing terhadap WLAN.
Contoh MAC Address

Fungsi MAC Filter ialah MAC filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan jaringan wireless.
Kelemahan MAC Filter ialah MAC Address bisa di ketahui dengan software kisMAC. Setelah diketahui MAC Address bisa ditiru dan tidak konflik walau ada banyak MAC Address sama terkoneksi dalam satu AP.

Itulah tadi beberapa model keamanan jaringan wireless. Masing-masing jaringan punya kelebihan dan kelemahan masing-masing. Pastikan gunakan kemanan jaringan yang terbaik menurut kamu. Keamanan jaringan wireless juga bisa ditingkatkan dengan cara tidak hanya menggunakan salah satu cara mensetting yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknik sehingga keamanan lebih terjamin.


Komentar

Postingan populer dari blog ini

Pertemuan 3 dan 4 Sistem Operasi

Pertemuan 3 PENJADWALAN PROSES      Penjadwalan merupakan kumpulan kebijaksanaan dan mekanisme di sistem operasi yang berkaitan dengan urutan kerja yang dilakukan sistem komputer.  Penjadwalan bertugas memutuskan hal-hal berikut:      1. Proses harus berjalan.      2. Kapan dan berapa lama proses itu berjalan. Kriteria Penjadwalan Adil (Fairness) adalah proses-proses diperlakukan sama yaitu mendapat jatah waktu layanan pemroses yang sama dan tidak ada proses yang tidak kebagian layanan pemroses. Efisiensi (Utilisasi) adalah pemroses yang dihitung dengan perbandingan (rasio) waktu sibuk pemroses dengan total waktu operasi sistem komputer. Waktu Tanggap (Response Time) Sistem Interaktif didefinisikan sebagai waktu yang dihabiskan dari saat katakter terakhir dari perintah dimasukkan oleh program sampai hasil pertama muncul di perangkat masukan keluaran seperti layar. Sistem waktu nyata didefinisika...

Sistem operasi pertemuan 5

Pertemuan 5 KONKURENSI DAN KEAMANAN SISTEM  A. Pengertian Konkurensi      Konkurensi merupakan landasan umum perancangansistem operasi. Proses-proses disebut konkuren jika proses-proses (lebih dari satu proses) ada pada saat yang sama. Proses-proses konkuren dapat sepenuhnya tidak bergantung dengan lainnya tapi dapat juga saling berinteraksi. Proses-proses yang berinteraksi memerlukan sinkronisasi agar terkendali dengan baik. B. Prinsip-prinsip Konkurensi Prinsip-prinsip konkurensi meliputi : Alokasi layanan pemroses untuk proses-proses Pemakaian bersama dan persaingan untuk mendapatkan sumberdaya Komunikasi antar proses Sinkronisasi aktivitas banyak proses  Konkurensi dapat muncul pada konteks berbeda, yaitu : untuk banyak pemakai untuk strukturisasi dari aplikasi untuk strukturisasi dari satu proses untuk strukturisasi sistem operasi  Konteks Konkurensi Konteks Konkurensi untuk Strukturisasi Satu Pro...

Pengertian Branch Prediction - Data Flow Analysis - Speculative Execution

    1. Branch Prediction         Dalam artsitektur komputer, sebuah prediktor cabang adalah sirkuitdigital yang mencoba untuk menebak arah mana cabang (misalnya astruktur if-then-else) akan pergi sebelum ini diketahui pasti. Tuujuan dari prediktor cabang penting dalam mikroprossesor pipeline hari ini untuk mencapai kinerja tinggi.        Dua arah percabangan biasanya diimplementasikan dengan instruksi lompat berrsyarat dapat menjadi "tidak diambil" dan melanjutkan eksekusi  dengan cabang pertama dari kode yang mengikuti segera setelah lompat bersyarat atau dapat "diambil" dan melompat ke tempat yang berbeda di memori program dimana cabang kedua kod adalah disimpan. hal ini tidak diketahui secara pasti apakah lompat bersyarat akan diambil smapai kondisi telah dihitung dan lompat bersyarat telah lulus eksekusi dlam pipa intruksi.         Tanpa prediksi cabang prosesor harus menunggu sampai intruksi lo...