Lakukan yang terbaik untuk hari ini!! Rajin menanam dan Jangan mudah puas dengan hasil yang sudah tercapai!!

Monday, February 12, 2018

Jenis-jenis keamanan pada Wi-Fi

Assalamualaikum Wr.Wb
Disini saya akan berbagi tentang jenis-jenis autentikasi pada Wi-Fi
A.Pengertian
  • Keamanan nirkabel adalah pencegahan akses tidak sah atau kerusakan pada komputer yang menggunakan jaringan nirkabel. Jenis keamanan nirkabel yang paling umum adalah Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA).
B.Latar belakang
  • Setiap benda harus dirawat dan dijaga keamannya.Apalagi benda tersebut adalah benda jaringan/network device,maka kemanannya pun harus sangat-sangat dijaga.Kenapa? karena network device rentan dengan serangan hacker.Maka dari itu kemanan harus diterapkan di network device.
C.Maksud dan Tujuan
  • Melindungi Wi-Fi dari para penjahat/hacker yang sering menganggu lalu lintas data
D.Hasil yang diharapkan
  • Mengerti perbedaan di setiap model keamanan dan menerapkannya satu persatu jenis keamanan yang ada sehingga mengerti perbedaan,kelemahan,dan keunggulan di masing masing jenisnya.
E.Alat dan Bahan
  • PC
  • Internet
  • Wi-Fi (bila langsung diimplementasikan)
F. Jangka waktu pelaksanaan
  • 30 menit
  • 90 menit (dengan pengimplementasiannya)
G.Tahap pelaksanaan
  • Wired Equivalent Privacy, alias WEP, adalah kakek dari tipe keamanan nirkabel, berasal dari tahun 1999 (keabadian dalam dunia teknologi!). Ketika klien (seperti laptop atau iPad) terhubung ke jaringan yang dilindungi WEP, kunci WEP ditambahkan ke beberapa data untuk membuat "vektor inisialisasi", atau "IV" untuk jangka pendek. Sebagai contoh, kunci heksadesimal 128-bit terdiri dari 26 karakter dari keyboard (dengan total 104 bit) yang digabungkan dengan 24-bit IV. Ketika klien terhubung ke AP, ia mengirimkan permintaan untuk melakukan otentikasi, yang mendapat jawaban dari AP. Klien mengenkripsi tantangan dengan kunci, AP mendekripsikannya, dan jika tantangan yang diterimanya sesuai dengan yang asli yang dikirimnya, AP akan mengotentikasi klien.

    Ini mungkin terdengar aman, tapi ada ruang dalam skema ini untuk mengeksploitasi untuk ditemukan. Resiko muncul saat klien mengirimkan permintaannya ke jalur akses - bagian yang berisi IV ditransmisikan secara nirkabel dalam teks yang jelas (tidak dienkripsi). Selain itu, IV sederhana dibandingkan dengan kunci, dan bila ada beberapa klien yang menggunakan kunci WEP yang sama pada jaringan, infus memiliki kemungkinan peningkatan pengulangan. Di lingkungan yang sibuk, pengguna jahat yang ingin mendapatkan akses ke jaringan yang memanfaatkan keamanan WEP dapat menguping secara pasif dan dengan cepat mengumpulkan infus. Ketika cukup banyak infus, kunci menjadi sepele untuk didekripsi.

    Jelas, WEP bukanlah pilihan yang tepat untuk mengamankan jaringan Anda, dan mengingat hal ini, jenis keamanan nirkabel lainnya telah dibuat.
  • WPA

    WiFI Protected Access (WPA) diratifikasi oleh Aliansi WiFi pada tahun 2003 sebagai tanggapan atas ketidakamanan yang ditemukan di WEP. Standar keamanan baru ini, Temporal Key Integrity Protocol (TKIP), mencakup beberapa penyempurnaan WEP, termasuk pemeriksaan integritas pesan baru yang dijuluki "Michael."

    Sementara Michael menawarkan banyak perbaikan mengenai cara lama mengamankan jaringan, masih ada beberapa kekhawatiran tentang beberapa masalah keamanan dengan menggunakan implementasi serupa (meski lebih kuat).
    WPA2

    Kekhawatiran tentang Michael menyebabkan pengenalan WPA2 pada tahun 2004. Di pusat WPA2 adalah penggunaan protokol keamanan berdasarkan Advanced Encryption Standard (AES), pilihan enkripsi Pemerintah A.S. yang lebih disukai. Seperti berdiri sekarang, satu-satunya orang yang masih harus menggunakan TKIP pada jaringan nirkabel adalah mereka yang berurusan dengan perangkat keras yang hanya diberi nilai 802.11g.
  • WPS

    Pada tahun 2007, metode keamanan baru - WiFi Protected Setup (WPS) - mulai muncul di jalur akses nirkabel. Dengan jenis keamanan ini, pengguna dapat menambahkan perangkat baru ke jaringan mereka hanya dengan menekan tombol (dalam perangkat lunak administrasi atau fisik di router) dan kemudian mengetikkan nomor PIN 8 digit pada perangkat klien. Fitur PIN berfungsi sebagai cara pintas untuk memasukkan kunci WPA (WiFi Protected Access) yang lebih panjang. Ide dasar di balik WPS adalah bahwa memiliki akses fisik ke AP untuk menekan tombol dan membaca stiker akan memberikan implementasi otentikasi WiFi yang lebih aman. Semuanya baik dan bagus di dunia WPS, sampai musim dingin yang lalu, ketika seorang peneliti keamanan menemukan Achilles Heel dalam pelaksanaannya. Begini cara kerjanya:

    Angka kedelapan dan terakhir dari nomor PIN adalah checksum, yang digunakan untuk memastikan 7 digit yang penting tidak rusak. Dari 7 digit ini, kita dapat melihat bahwa ada kemungkinan 10.000.000 (karena masing-masing 7 digit bisa menjadi 0-9, dengan pengulangan diperbolehkan). Ini masih merupakan kemungkinan yang cukup besar, dan sendiri bisa dibilang masih bisa dianggap cukup aman - tapi ada kekurangan dalam proses pengecekan. Saat PIN diperiksa oleh AP, 4 digit pertama (10.000 kemungkinan) diperiksa secara terpisah dari 3 digit terakhir (1.000 kemungkinan). Ini berarti pengguna jahat hanya perlu membuat tebakan paling banyak 11.000, yang bisa ditangani komputer dalam hitungan jam!

    Seperti yang dapat Anda lihat, jika saat ini Anda menggunakan WPS pada jalur akses, sebaiknya nonaktifkan fitur ini sesegera mungkin.
H.Kesimpulan
  •   Jangan gunakan WEP, yang mudah retak
  • Jangan gunakan WPA, kecuali perangkat warisan di jaringan Anda memerlukannya
  • Jangan gunakan WPS, yang dengan mudah bisa brute-force
  • Gunakan WPA2 dengan passphrase yang kuat
I.Referensi
  • https://en.wikipedia.org/wiki/Wireless_security
  • https://support.metageek.com/hc/en-us/articles/200971094-Wi-Fi-Security-Types

No comments:

Post a Comment