Macam-macam keamanan jaringan
1. WEP
WEP (Wired Equivalent Privacy) atau Shared Key Authentication adalah security/metode keamanan untuk jaringan wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar. WEP menggunakan 64bit dan 128bit. Ada dua cara untuk memasukkan WEP key, sama seperti anda melakukan set sendiri atau generate menggunakan passphrase. Passphrase akan generate automatic WEP key untuk anda bila anda masukkan abjad dan tekan generate. Untuk pengatahuan anda, ia hanya boleh memasukkan 0-9 dan A-F(hexadecimal).
Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda bisa masukkan 10key, dan untuk 128key anda bisa masukkan 26key. Tak boleh kurang dan lebih. Intinya Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point.
WEP (Wired Equivalent Privacy) atau Shared Key Authentication adalah security/metode keamanan untuk jaringan wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar. WEP menggunakan 64bit dan 128bit. Ada dua cara untuk memasukkan WEP key, sama seperti anda melakukan set sendiri atau generate menggunakan passphrase. Passphrase akan generate automatic WEP key untuk anda bila anda masukkan abjad dan tekan generate. Untuk pengatahuan anda, ia hanya boleh memasukkan 0-9 dan A-F(hexadecimal).
Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda bisa masukkan 10key, dan untuk 128key anda bisa masukkan 26key. Tak boleh kurang dan lebih. Intinya Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point.
2. WPA-PSK
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Selain itu WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Diklaim WPA-PSK masih bisa dicrack atau disadap, tetapi membutuhkan waktu lebih lama dari WEP. Panjang key adalah 8-63, anda boleh memasukkan 64 hexadecimal atau ASCII(seperti biasa).
3. WPA2-PSK
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.
Sedangkan WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi memakan waktu yang sangat lama. Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama dengan 64 hexadecimal atau ASCII(seperti biasa).
4. Hotspot Login
Pada Mikrotik terdapat sebuah fitur dimana kita bisa menggunakan sebuah captive portal (halaman login) sebagai metode authentikasi user yang ingin terkoneksi ke jaringan. Fitur ini lebih dikenal dengan istilah 'Hotspot'. Sebagian besar tempat untuk public area, seperti cafe, hotel, bandara, stasiun kereta api, perpustakaan umum banyak menggunakan fitur hotspot ini.
Dengan hotspot nantinya user akan ditampilkan secara otomatis sebuah halaman login (tergantung dari fitur perangkat dari user) dan disitu diharuskan untuk mengisikan sebuah username dan password yang akan digunakan sebagai authentikasi.
Jika halaman login dari hotspot tidak tertampil maka kita diharuskan untuk melakukan akses website terlebih dahulu kemudian akan di-redirect ke halaman login. Secara default kita harus melakukan akses website dengan port 80 (HTTP). Namun ketika kita melakukan akses website dengan port 443 (HTTPS) maka halaman login tidak tertampil.
Pada Mikrotik terdapat sebuah fitur dimana kita bisa menggunakan sebuah captive portal (halaman login) sebagai metode authentikasi user yang ingin terkoneksi ke jaringan. Fitur ini lebih dikenal dengan istilah 'Hotspot'. Sebagian besar tempat untuk public area, seperti cafe, hotel, bandara, stasiun kereta api, perpustakaan umum banyak menggunakan fitur hotspot ini.
Dengan hotspot nantinya user akan ditampilkan secara otomatis sebuah halaman login (tergantung dari fitur perangkat dari user) dan disitu diharuskan untuk mengisikan sebuah username dan password yang akan digunakan sebagai authentikasi.
Jika halaman login dari hotspot tidak tertampil maka kita diharuskan untuk melakukan akses website terlebih dahulu kemudian akan di-redirect ke halaman login. Secara default kita harus melakukan akses website dengan port 80 (HTTP). Namun ketika kita melakukan akses website dengan port 443 (HTTPS) maka halaman login tidak tertampil.
Pada fitur hotspot kita bisa menggunakan halaman login dengan format HTTPS atau biasa disebut sebagai 'Hotspot HTTPS'. Terdapat perbedaan dengan hotspot yang biasa, dengan Hotpsot HTTPS kita diharuskan mengaktifkan port 443 pada MikroTik RouterOS dan menambahkan sertifikat SSL/TLS.
5.MAC Address Filtering
Dalam jaringan komputer, Penyaringan MAC
mengacu pada metode kontrol akses keamanan di mana alamat MAC yang ditetapkan
untuk setiap kartu jaringan digunakan untuk menentukan akses ke jaringan.
Alamat MAC ditetapkan secara unik untuk
setiap kartu, jadi menggunakan pemfilteran MAC pada jaringan memungkinkan dan
menolak akses jaringan ke perangkat tertentu melalui penggunaan daftar hitam
dan daftar putih. Sementara pembatasan akses jaringan melalui penggunaan daftar
sangat mudah, seseorang tidak diidentifikasi oleh alamat MAC, melainkan hanya
perangkat, sehingga orang yang berwenang perlu memiliki entri daftar putih
untuk setiap perangkat yang akan digunakan untuk mengakses jaringan. Saat
memberikan perlindungan nirkabel pada jaringan nirkabel, penyaringan MAC dapat
dicegah dengan menggunakan penganalisa paket untuk menemukan MAC yang valid dan
kemudian menggunakan spoofing MAC untuk mengakses jaringan menggunakan alamat
itu. Pemfilteran Alamat MAC dapat dianggap sebagai Keamanan melalui
ketidakjelasan karena efektivitasnya didasarkan pada "kerahasiaan
implementasi atau komponen-komponennya".
Penyaringan MAC bukanlah kontrol yang
efektif dalam jaringan nirkabel karena penyerang dapat menguping transmisi
nirkabel. Namun pemfilteran MAC lebih efektif dalam jaringan kabel, karena
penyerang lebih sulit mengidentifikasi MAC resmi. Penyaringan MAC juga
digunakan pada jaringan nirkabel perusahaan dengan beberapa titik akses untuk
mencegah klien berkomunikasi satu sama lain. Jalur akses dapat dikonfigurasi
agar hanya memungkinkan klien untuk berbicara dengan gateway default, tetapi
tidak untuk klien nirkabel lainnya. Ini meningkatkan efisiensi akses ke
jaringan.
Port Security
Banyak perangkat yang mendukung pemfilteran MAC melakukannya
berdasarkan perangkat. Alamat MAC yang masuk daftar putih diizinkan melalui
port apa saja pada perangkat dan alamat MAC yang diblacklist diblokir pada
semua port. Perangkat lain, seperti sakelar Cisco Catalyst, mendukung
pemfilteran MAC berdasarkan port-by-port. Ini disebut sebagai keamanan
pelabuhan. Keamanan pelabuhan dapat dikonfigurasikan secara statis dengan
daftar, secara dinamis berdasarkan pada jumlah alamat pertama yang terdeteksi,
atau kombinasi dari kedua metode ini. Ketika keamanan port dikonfigurasikan,
pengaturan default adalah hanya mengizinkan satu alamat MAC per port, dan untuk
mematikan port jika jumlah alamat yang diizinkan terlampaui.
Tidak ada komentar:
Posting Komentar