Sunday, April 5, 2020

Wireless LAN


Perbedaan Model Keamanan Jaringan Wireless 

Apakah itu Wireless??
Wireless atau disebut nirkabel, adalah teknologi yang menghubungkan dua piranti untuk bertukar data tanpa media kabel. Data dipertukarkan melalui media gelombang cahaya tertentu (seperti teknologi infra merah pada remote TV) atau gelombang radio (seperti bluetooth pada komputer dan ponsel) dengan frekuensi tertentu. Lihat Selengkapnya

Sistem Keamanan Jaringan wireless menawarkan kemudahan dalam pengaksesan dengan memanfaat kan gelombang radio dengan frekusensi 2,4GHz atau 5GHz, satu perangkat komputer dapat terhubung satu dengan yang lain nya dalam satu jaringan.

Tahukah kamu bahwa pengamanan jaringan wireless itu bermacam-macam? Nah, sekarang saya akan menjelaskan apa saja model pengamanan jaringan wireless dan perbedaannya :




  • WEP (Wired Equivalent Privacy)

  • Adalah suatu metode pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metode otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun Access Point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point. WEP mempunyai standar yaitu IEEE 802.11b dan terdiri dari 2 tingkatan 64 bit dan 128 bit.

    WEP memiliki berbagai kelemahan antara lain :
    1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
    2. Masalah initialization vector (IV) WEP.
    3. Masalah integritas pesan Cyclic Redundancy Check (CRC-32).
    4. WEP menggunakan yang bersifat statis.




  • WPA (Wifi Protected Access)

  • Adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metode pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metode pengamanan WEP. WPA adalah standar internasional terbuka untuk aplikasi yang menggunakan komunikasi nirkabel. Tujuan utamanya untuk membangun aplikasi yang dapat mengakses internet dari telepon genggam atau PDA. WPA memiliki standar yaitu IEEE 802.11i
    Selain itu, Wireless Application Protocol merupakan sebuah protocol pengembangan dari protocol wireless data yang telah ada. Phone.com menciptakan sebuah versi standart HTML (HyperText Markup Language) Internet protocol yang didisain khusus untuk transfer informasi antar mobile network yang efisien. Terminal wireless dengan HDML (Handheld Device Markup Language) microbrowser, dan Handheld Device Transport Protocol (HDTP) dari Phone.com terhubung dengan UP.Link Server Suite yang seterusnya terhubung ke Internet atau intranet dimana informasi yang dibutuhkan berada. Teknologi inilah yang kemudian dikenal sebagai WAP.

    WPA dibagi menjadi 2 jenis :
    1. WPA-PSK (WiFi Protected Access - Pre shared Key)
      Adalah pengaman jaringan nirkabel dengan menggunakan metode WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian Access Point dapat dijalan kan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Selain itu WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption  yang ada pada WEP.
    2. WPA-Radius




  • WPA2 (WiFi Protected Access II)

  • WPA2 adalah penerus untuk menggantikan WPA. Salah satu perubahan paling signifikan antara WPA dan WPA2 adalah penggunaan algoritma AES dan CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) sebagai pengganti TKIP. Hal inilah yang membuat WPA2 jadi protokol paling aman dibandingkan WPA dan WEP




  • Hostpot Login

  • Menggunakan validasi user dan password untuk menentukan atau mengkonfirmasi bahwa seseorang adalah asli atau autentik.




  • Keamanan MAC Address Filtering

  • MAC Filteting hanya memungkinkan melakukan akses tertentu saja. Namun, untuk menerapkan dijaringan skala besar mengalami tingkat kerumitan yang tinggi. Hampir setiap nirkabel Access Point difasilitasi dengan komponen MAC Filtering.


    --SELESAI--

    No comments:

    Post a Comment

    Makalah Etika Profsesi Teknologi Informasi Komunikasi "Infringements of Privacy"

      MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI KOMUNIKASI “INFRINGEMENTS OF PRIVACY”         Diajukan untuk memenuhi nilai Tugas pe...