Kamis, 04 Oktober 2018

Mengenai perbedaan model WEP,WPA,WPA2,Hotspot Login, Keamanan MAC Address Filtering


Nama             : Yomi Syaputra
Kelas              : 13.5A.07
NIM               : 13160596
Prodi              : Teknologi Komputer
 

TUGAS ADMINISTRASI JARINGAN

Mengenai perbedaan model WEP,WPA,WPA2,Hotspot Login, Keamanan MAC Address Filtering
 


1.WEP

1.WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy) ialah suatu metoda pengamanan jaringan nirkabel atau wireless.WEP merupakan standart keamanan dan enkripsi pertama yang digunakan oleh wireless.Enkripsi WEP menggunakankunci yang dimasukkan oleh administrator ke client maupun access point, kunci tersebut harus cocokdari yang diberikan access point ke client, dengan yang di masukkan client untuk authentikasi menuju access point.
Cara memberikan password pada WEP terdiridari 64 bit dan 128 bit dengan menggunakan format karakter Hexxadecimal dan ASCII.
Jumlah karakter yang diberikan pada WEP:
-64 bit Hexadecimal terdiri dari 8 karakter ( angka 0-9 dan huruf A-F)
-64 bit ASCII  terdiri dari 5 karakter (seluruh karakter yang ada di keyboard)
-128 bit Hexadecimal terdiri dari 16 karakter (angka 0-9 danhuruf A-F)
-128 bit ASCII              terdiridari 10 karakter (seluruhkarakter yang ada di keyboard)
WEP dianggap mudah ditembus dengan metode sederhana sehingga perlu adanya enkripsi yang lebih kuat.
WEP adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar . WEP menggunakan 64bit dan 128bit. Ada dua cara untuk memasukkan WEP key, sama ada anda setkan sendiri atau generate menggunakan passphrase. Passphrase akan generate automatic WEP key untuk anda bila anda masukkan abjad dan tekan generate. Untuk pengatahuan anda, ia hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key.  Tak boleh kurang dan lebih.

2.WPA
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.

Selain itu WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Diklaim WPA-PSK masih bisa dicrack atau disadap, tetapi membutuhkan waktu lebih lama dari WEP. Panjang key adalah 8-63, anda boleh memasukkan 64 hexadecimal atau ASCII(seperti biasa).
3.WPA2
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

Sedangkan WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi memakan waktu yang sangat lama. Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama dengan 64 hexadecimal atau ASCII(seperti biasa).
4.Hotspot Login
Mikrotik router memiliki fitur hotspot, Pada metode Hotspot, yang mana kebanyakan wifi hotspot tidak di password dan semua user bisa konek kemudian akan diarahkan ke halaman login di Web Browser. Tiap user bisa login dengan username dan password yang berbeda-beda. Metode semacam inilah yang sering digunakan di wifi Cafe, Sekolah, kampus, maupun area publik lainnya.hotspot merupakan teknologi nirkabel dengan memanfaatkan gelombang radio untuk menghubungkan satu komputer dengan komputer lainnya.

Kelebihan Hotspot dengan menggunakan Mikrotik: 
Dengan menggunakan Mikrotik sebagai Hotspot, kita dapat mengkonfigurasi jaringan wireless yang hanya bisa digunakan dengan username dan password tertentu. 
Dapat melakukan manajemen terhadap user-user tersebut. Misalnya, mengatur durasi total penggunaan hotspot per user, membatasi berapa besar data yang dapat di download tiap user, mengatur konten apa saja yang boleh diakses user, dll.
Kelemahan Hotspot dengan menggunakan Mikrotik: 
Adanya kelemahan yang terletak pada konfigurasi dan jenis enkripsi. Kelemahan tersbut diakibatkan karena terlalu mudahnya membangun sebuah jaringan wireless.
Wired Equivalent Privacy (WEP) yang menjadi standart keamanan wireless sebelumnya dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet.
Penyaluran Gelombang dan keterbatasan operasional yang tidak konsisten di seluruh dunia.

5.MAC Address Filtering

Dalam jaringan komputer, MAC Filtering (atau GUI penyaringan, atau lapisan 2 alamat penyaringan) mengacu pada metode kontrol akses keamanan dimana alamat 48-bit ditugaskan untuk setiap kartu jaringan yang digunakan untuk menentukan akses ke jaringan.

Alamat MAC yang unik ditugaskan untuk setiap kartu, sehingga dengan MAC filtering pada izin jaringan dan menolak akses jaringan ke perangkat tertentu melalui penggunaan blacklist dan Whitelist. Sedangkan pembatasan akses jaringan melalui penggunaan daftar sangat mudah, seorang individu tidak diidentifikasi oleh alamat MAC, bukan perangkat saja, jadi orang yang berwenang akan perlu memiliki entri daftar putih untuk setiap perangkat yang ia akan menggunakan untuk mengakses jaringan.

Sementara memberikan jaringan nirkabel beberapa perlindungan tambahan, MAC filtering dapat dielakkan dengan memindai MAC yang valid (melalui airodump-ng) dan kemudian spoofing MAC sendiri menjadi salah satu divalidasi. Hal ini dapat dilakukan dalam Windows Registry atau dengan menggunakan alat baris perintah pada platform Linux.MAC Address filtering sering disebut sebagai Keamanan melalui ketidakjelasan.Sayangnya, menggunakan MAC Filtering dapat menyebabkan rasa aman yang palsu.Juga Mengacu ke ip menghalangi.

MAC filtering bukan merupakan kontrol yang efektif di jaringan nirkabel sebagai penyerang dapat menguping transmisi nirkabel. Namun MAC filtering lebih efektif dalam jaringan kabel, karena lebih sulit bagi penyerang untuk mengidentifikasi Mac yang berwenang.

MAC filtering juga digunakan pada jaringan nirkabel perusahaan dengan beberapa jalur akses untuk mencegah klien dari berkomunikasi satu sama lain. Jalur akses dapat dikonfigurasi untuk hanya memungkinkan klien untuk berbicara dengan default gateway, tapi tidak klien nirkabel lainnya. Hal ini meningkatkan efisiensi akses ke jaringan

Port Security

Banyak perangkat yang mendukung MAC filtering melakukannya secara perangkat.Alamat MAC daftar putih diperbolehkan melalui port pada perangkat dan daftar hitam alamat MAC yang diblokir pada semua port. Perangkat lain, seperti switch Cisco Catalyst, mendukung MAC filtering pada port-by-port basis. Hal ini disebut sebagai keamanan pelabuhan. Keamanan pelabuhan dapat dikonfigurasi statis dengan daftar, dinamis berdasarkan jumlah pertama diberikan alamat terdeteksi, atau kombinasi dari kedua metode ini. Ketika keamanan pelabuhan dikonfigurasi, pengaturan default adalah untuk memungkinkan hanya satu alamat MAC per port, dan untuk menutup pelabuhan jika jumlah diperbolehkan alamat terlampaui.

MAC-Address Filtering

MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:


  1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
  2.  Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.
  3.  Klik OK untuk menyimpan perubahan.
Sebelum Anda dapat mengkonfigurasi alamat MAC filtering, Anda harus melakukan hal berikut: Aktifkan dan menentukan daftar eksplisit memungkinkan. Server DHCP menyediakan layanan DHCP hanya untuk klien yang MAC alamat berada di daftar memungkinkan. Setiap klien yang sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC tidak pada daftar memungkinkan. Mengaktifkan dan menetapkan daftar eksplisit menyangkal. Server DHCP menyangkal layanan DHCP hanya untuk klien yang MAC alamat berada di daftar menyangkal. Setiap klien yang sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC adalah pada menyangkal daftar.Mengaktifkan dan menetapkan daftar memungkinkan dan daftar blok. Daftar blok memiliki hak lebih daftar memungkinkan. Ini berarti bahwa server DHCP menyediakan layanan DHCP hanya untuk klien yang MAC alamat berada di daftar memungkinkan, asalkan tidak ada pertandingan yang sesuai adalah dalam menyangkal daftar. Jika alamat MAC telah ditolak, alamat selalu diblokir bahkan jika alamat di daftar memungkinkan.Untuk mengaktifkan memungkinkan daftar, daftar menyangkal, atau keduanya, ikuti langkah berikut:
  1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
  2.  Pada tab Filter, Anda akan melihat rincian konfigurasi filter saat ini. Untuk menggunakan daftar memungkinkan, pilih Enable Izinkan Daftar. Untuk menggunakan menyangkal daftar, pilih Enable Deny Daftar.
  3.  Klik OK untuk menyimpan perubahan.
Catatan: Sebagai alternatif, Anda dapat mengklik kanan hanya Izinkan atau Deny node, kemudian pilih Enable untuk mengaktifkan mengizinkan atau menolak daftar. Jika Anda klik kanan Izinkan atau Deny node dan kemudian pilih Disable, Anda menonaktifkan mengizinkan atau menolak daftar.Setelah mengaktifkan penyaringan, Anda mendefinisikan filter Anda menggunakan alamat MAC untuk komputer klien atau adaptor jaringan perangkat. Pada komputer klien, Anda dapat memperoleh alamat MAC dengan mengetikkan perintah ipconfig / all pada command prompt. Alamat entri Fisik menunjukkan klien alamat MAC. Anda harus mengetikkan nilai ini persis untuk alamat filter untuk bekerja.Ketika Anda mendefinisikan filter, Anda dapat menentukan alamat MAC dengan atau tanpa tanda hubung. Ini berarti bahwa Anda dapat memasukkan FE-01-56-23-18-94-EB-F2 atau FE0156231894EBF2. Anda juga dapat menggunakan tanda bintang (*) sebagai wildcard untuk pencocokan pola. Untuk memungkinkan nilai apapun untuk mencocokkan bagian tertentu dari alamat MAC, Anda dapat memasukkan * mana nilai-nilai biasanya akan, seperti: 
FE-01-56-23-18-94 - * - F2FE - * - 56-23-18-94 - * - *FE-01-56-23-18 - * - * - *FE01 *

Untuk mengkonfigurasi alamat filter MAC, ikuti langkah berikut:
  1. Pada konsol DHCP, klik dua kali node IPv4, kemudian klik dua kali Filter simpul.
  2.  Klik kanan Terima atau Tolak sesuai untuk jenis filter Anda menciptakan, dan kemudian klik New Filter.
  3.  Masukkan alamat MAC untuk menyaring, dan kemudian masukkan komentar di kolom Description jika Anda ingin. Klik Add. Ulangi langkah ini untuk menambahkan filter lainnya.
  4.  Klik Close ketika Anda selesai.

Dalam jaringan komputer, MAC Filtering (atau GUI penyaringan, atau lapisan 2 alamat penyaringan) mengacu pada metode kontrol akses keamanan dimana alamat 48-bit ditugaskan untuk setiap kartu jaringan yang digunakan untuk menentukan akses ke jaringan.

Alamat MAC yang unik ditugaskan untuk setiap kartu, sehingga dengan MAC filtering pada izin jaringan dan menolak akses jaringan ke perangkat tertentu melalui penggunaan blacklist dan Whitelist. Sedangkan pembatasan akses jaringan melalui penggunaan daftar sangat mudah, seorang individu tidak diidentifikasi oleh alamat MAC, bukan perangkat saja, jadi orang yang berwenang akan perlu memiliki entri daftar putih untuk setiap perangkat yang ia akan menggunakan untuk mengakses jaringan.

Sementara memberikan jaringan nirkabel beberapa perlindungan tambahan, MAC filtering dapat dielakkan dengan memindai MAC yang valid (melalui airodump-ng) dan kemudian spoofing MAC sendiri menjadi salah satu divalidasi. Hal ini dapat dilakukan dalam Windows Registry atau dengan menggunakan alat baris perintah pada platform Linux.MAC Address filtering sering disebut sebagai Keamanan melalui ketidakjelasan.Sayangnya, menggunakan MAC Filtering dapat menyebabkan rasa aman yang palsu.Juga Mengacu ke ip menghalangi.

MAC filtering bukan merupakan kontrol yang efektif di jaringan nirkabel sebagai penyerang dapat menguping transmisi nirkabel. Namun MAC filtering lebih efektif dalam jaringan kabel, karena lebih sulit bagi penyerang untuk mengidentifikasi Mac yang berwenang.

MAC filtering juga digunakan pada jaringan nirkabel perusahaan dengan beberapa jalur akses untuk mencegah klien dari berkomunikasi satu sama lain. Jalur akses dapat dikonfigurasi untuk hanya memungkinkan klien untuk berbicara dengan default gateway, tapi tidak klien nirkabel lainnya. Hal ini meningkatkan efisiensi akses ke jaringan

Port Security

Banyak perangkat yang mendukung MAC filtering melakukannya secara perangkat.Alamat MAC daftar putih diperbolehkan melalui port pada perangkat dan daftar hitam alamat MAC yang diblokir pada semua port. Perangkat lain, seperti switch Cisco Catalyst, mendukung MAC filtering pada port-by-port basis. Hal ini disebut sebagai keamanan pelabuhan. Keamanan pelabuhan dapat dikonfigurasi statis dengan daftar, dinamis berdasarkan jumlah pertama diberikan alamat terdeteksi, atau kombinasi dari kedua metode ini. Ketika keamanan pelabuhan dikonfigurasi, pengaturan default adalah untuk memungkinkan hanya satu alamat MAC per port, dan untuk menutup pelabuhan jika jumlah diperbolehkan alamat terlampaui.

MAC-Address Filtering

MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:


  1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
  2.  Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.
  3.  Klik OK untuk menyimpan perubahan.
Sebelum Anda dapat mengkonfigurasi alamat MAC filtering, Anda harus melakukan hal berikut: Aktifkan dan menentukan daftar eksplisit memungkinkan. Server DHCP menyediakan layanan DHCP hanya untuk klien yang MAC alamat berada di daftar memungkinkan. Setiap klien yang sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC tidak pada daftar memungkinkan. Mengaktifkan dan menetapkan daftar eksplisit menyangkal. Server DHCP menyangkal layanan DHCP hanya untuk klien yang MAC alamat berada di daftar menyangkal. Setiap klien yang sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC adalah pada menyangkal daftar.Mengaktifkan dan menetapkan daftar memungkinkan dan daftar blok. Daftar blok memiliki hak lebih daftar memungkinkan. Ini berarti bahwa server DHCP menyediakan layanan DHCP hanya untuk klien yang MAC alamat berada di daftar memungkinkan, asalkan tidak ada pertandingan yang sesuai adalah dalam menyangkal daftar. Jika alamat MAC telah ditolak, alamat selalu diblokir bahkan jika alamat di daftar memungkinkan.Untuk mengaktifkan memungkinkan daftar, daftar menyangkal, atau keduanya, ikuti langkah berikut:
  1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
  2.  Pada tab Filter, Anda akan melihat rincian konfigurasi filter saat ini. Untuk menggunakan daftar memungkinkan, pilih Enable Izinkan Daftar. Untuk menggunakan menyangkal daftar, pilih Enable Deny Daftar.
  3.  Klik OK untuk menyimpan perubahan.
Catatan: Sebagai alternatif, Anda dapat mengklik kanan hanya Izinkan atau Deny node, kemudian pilih Enable untuk mengaktifkan mengizinkan atau menolak daftar. Jika Anda klik kanan Izinkan atau Deny node dan kemudian pilih Disable, Anda menonaktifkan mengizinkan atau menolak daftar.Setelah mengaktifkan penyaringan, Anda mendefinisikan filter Anda menggunakan alamat MAC untuk komputer klien atau adaptor jaringan perangkat. Pada komputer klien, Anda dapat memperoleh alamat MAC dengan mengetikkan perintah ipconfig / all pada command prompt. Alamat entri Fisik menunjukkan klien alamat MAC. Anda harus mengetikkan nilai ini persis untuk alamat filter untuk bekerja.Ketika Anda mendefinisikan filter, Anda dapat menentukan alamat MAC dengan atau tanpa tanda hubung. Ini berarti bahwa Anda dapat memasukkan FE-01-56-23-18-94-EB-F2 atau FE0156231894EBF2. Anda juga dapat menggunakan tanda bintang (*) sebagai wildcard untuk pencocokan pola. Untuk memungkinkan nilai apapun untuk mencocokkan bagian tertentu dari alamat MAC, Anda dapat memasukkan * mana nilai-nilai biasanya akan, seperti: 
FE-01-56-23-18-94 - * - F2FE - * - 56-23-18-94 - * - *FE-01-56-23-18 - * - * - *FE01 *

Untuk mengkonfigurasi alamat filter MAC, ikuti langkah berikut:
  1. Pada konsol DHCP, klik dua kali node IPv4, kemudian klik dua kali Filter simpul.
  2.  Klik kanan Terima atau Tolak sesuai untuk jenis filter Anda menciptakan, dan kemudian klik New Filter.
  3.  Masukkan alamat MAC untuk menyaring, dan kemudian masukkan komentar di kolom Description jika Anda ingin. Klik Add. Ulangi langkah ini untuk menambahkan filter lainnya.
  4.  Klik Close ketika Anda selesai.

Setelah kita ketahui defenisi masing-masing type security diatas, maka dapat ditemukan kelebihan dan kekurangan dan perbedaan-perbedaan mendasar :

WEP menggunakan 64bit dan 128bit. Ada dua cara untuk memasukkan WEP key, sama ada anda setkan sendiri atau generate menggunakan passphrase. Passphrase akan generate automatic WEP key untuk anda bila anda masukkan abjad dan tekan generate. Untuk pengatahuan anda, ia hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key. Tak boleh kurang dan lebih.

WPA-PSK mempunyai decryption yang ada pada WEP. Malah ia menambahkan security yang lebih pada wireless anda. WPA-PSK masih bisa dicrack atau disadap, tetapi mengambil masa lebih lama dari WEP. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

Kelebihan Hotspot dengan menggunakan Mikrotik: 
Dengan menggunakan Mikrotik sebagai Hotspot, kita dapat mengkonfigurasi jaringan wireless yang hanya bisa digunakan dengan username dan password tertentu. 
Dapat melakukan manajemen terhadap user-user tersebut. Misalnya, mengatur durasi total penggunaan hotspot per user, membatasi berapa besar data yang dapat di download tiap user, mengatur konten apa saja yang boleh diakses user, dll.

Kelemahan Hotspot dengan menggunakan Mikrotik: 
Adanya kelemahan yang terletak pada konfigurasi dan jenis enkripsi. Kelemahan tersbut diakibatkan karena terlalu mudahnya membangun sebuah jaringan wireless.
Wired Equivalent Privacy (WEP) yang menjadi standart keamanan wireless sebelumnya dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet.
Penyaluran Gelombang dan keterbatasan operasional yang tidak konsisten di seluruh dunia.

Kelebihan dari MAC Address Filtering
a. Dapat Menyeleksi Komputer / Laptop mana yang boleh masuk kedalam jaringan   berdasarkan  MAC Address nya.
            b. Metode ini digunakan untuk membatasi hak akses dari MAC Address yang bersangkutan.
     c. Alamat MAC Address harus didaftar dulu agar bisa terhubung dengan jaringan sehingga memperkecil hal-hal yang tidak diinginkan oleh yang tidak bersangutan.

Kelemahan dari MAC Address Filtering

a. MAC Address bisa diketahui dengan software “KISMAC”
b. Apabila MAC Address sudah diketahui, bisa ditiru dan tidak konflik walau ada banyak   MAC Address yang sama yang terkoneksi dalam satu Access Point.
*Perbandingannya dari materi di atas bahwasanya sistem protokol wpa2 dinilai lebih ampuh dalam segi keamanan
*Kesimpulannya adalah diantara berbagai macam protokol keamanan jaringan wifi masih adanya terdapat kelemahan, hal itu kerena tidak adanya protokol-protokol yang sempurna 

Tidak ada komentar:

Posting Komentar