Cari

Jumat, 22 Maret 2019

Keamanan Jaringan

Macam-macam keamanan jaringan

1. WEP
WEP (Wired Equivalent Privacy) atau Shared Key Authentication adalah security/metode keamanan untuk jaringan wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar. WEP menggunakan 64bit dan 128bit. Ada dua cara untuk memasukkan WEP key, sama seperti anda melakukan set sendiri atau generate menggunakan passphrase. Passphrase akan generate automatic WEP key untuk anda bila anda masukkan abjad dan tekan generate. Untuk pengatahuan anda, ia hanya boleh memasukkan 0-9 dan A-F(hexadecimal). 

Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda bisa masukkan 10key, dan untuk 128key anda bisa masukkan 26key. Tak boleh kurang dan lebih. Intinya Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point.


2. WPA-PSK
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.

Selain itu WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Diklaim WPA-PSK masih bisa dicrack atau disadap, tetapi membutuhkan waktu lebih lama dari WEP. Panjang key adalah 8-63, anda boleh memasukkan 64 hexadecimal atau ASCII(seperti biasa).

3. WPA2-PSK
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

Sedangkan WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi memakan waktu yang sangat lama. Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama dengan 64 hexadecimal atau ASCII(seperti biasa).

4. Hotspot Login
Pada Mikrotik terdapat sebuah fitur dimana kita bisa menggunakan sebuah captive portal (halaman login) sebagai metode authentikasi user yang ingin terkoneksi ke jaringan. Fitur ini lebih dikenal dengan istilah 'Hotspot'. Sebagian besar tempat untuk public area, seperti cafe, hotel, bandara, stasiun kereta api, perpustakaan umum banyak menggunakan fitur hotspot ini. 

Dengan hotspot nantinya user akan ditampilkan secara otomatis sebuah halaman login (tergantung dari fitur perangkat dari user) dan disitu diharuskan untuk mengisikan sebuah username dan password yang akan digunakan sebagai authentikasi. 

Jika halaman login dari hotspot tidak tertampil maka kita diharuskan untuk melakukan akses website terlebih dahulu kemudian akan di-redirect ke halaman login. Secara default kita harus melakukan akses website dengan port 80 (HTTP). Namun ketika kita melakukan akses website dengan port 443 (HTTPS) maka halaman login tidak tertampil. 


Pada fitur hotspot kita bisa menggunakan halaman login dengan format HTTPS atau biasa disebut sebagai 'Hotspot HTTPS'. Terdapat perbedaan dengan hotspot yang biasa, dengan Hotpsot HTTPS kita diharuskan mengaktifkan port 443 pada MikroTik RouterOS dan menambahkan sertifikat SSL/TLS.

5.MAC Address Filtering
Dalam jaringan komputer, Penyaringan MAC mengacu pada metode kontrol akses keamanan di mana alamat MAC yang ditetapkan untuk setiap kartu jaringan digunakan untuk menentukan akses ke jaringan.

Alamat MAC ditetapkan secara unik untuk setiap kartu, jadi menggunakan pemfilteran MAC pada jaringan memungkinkan dan menolak akses jaringan ke perangkat tertentu melalui penggunaan daftar hitam dan daftar putih. Sementara pembatasan akses jaringan melalui penggunaan daftar sangat mudah, seseorang tidak diidentifikasi oleh alamat MAC, melainkan hanya perangkat, sehingga orang yang berwenang perlu memiliki entri daftar putih untuk setiap perangkat yang akan digunakan untuk mengakses jaringan. Saat memberikan perlindungan nirkabel pada jaringan nirkabel, penyaringan MAC dapat dicegah dengan menggunakan penganalisa paket untuk menemukan MAC yang valid dan kemudian menggunakan spoofing MAC untuk mengakses jaringan menggunakan alamat itu. Pemfilteran Alamat MAC dapat dianggap sebagai Keamanan melalui ketidakjelasan karena efektivitasnya didasarkan pada "kerahasiaan implementasi atau komponen-komponennya".

Penyaringan MAC bukanlah kontrol yang efektif dalam jaringan nirkabel karena penyerang dapat menguping transmisi nirkabel. Namun pemfilteran MAC lebih efektif dalam jaringan kabel, karena penyerang lebih sulit mengidentifikasi MAC resmi. Penyaringan MAC juga digunakan pada jaringan nirkabel perusahaan dengan beberapa titik akses untuk mencegah klien berkomunikasi satu sama lain. Jalur akses dapat dikonfigurasi agar hanya memungkinkan klien untuk berbicara dengan gateway default, tetapi tidak untuk klien nirkabel lainnya. Ini meningkatkan efisiensi akses ke jaringan.

Port Security
Banyak perangkat yang mendukung pemfilteran MAC melakukannya berdasarkan perangkat. Alamat MAC yang masuk daftar putih diizinkan melalui port apa saja pada perangkat dan alamat MAC yang diblacklist diblokir pada semua port. Perangkat lain, seperti sakelar Cisco Catalyst, mendukung pemfilteran MAC berdasarkan port-by-port. Ini disebut sebagai keamanan pelabuhan. Keamanan pelabuhan dapat dikonfigurasikan secara statis dengan daftar, secara dinamis berdasarkan pada jumlah alamat pertama yang terdeteksi, atau kombinasi dari kedua metode ini. Ketika keamanan port dikonfigurasikan, pengaturan default adalah hanya mengizinkan satu alamat MAC per port, dan untuk mematikan port jika jumlah alamat yang diizinkan terlampaui.


Tidak ada komentar:

Posting Komentar