Langsung ke konten utama

Perbedaan WEB,WPA,WPA2,Hotspot Login dan MAC Address Filtering.

Assalamualaikum semua, bagaimana kabarnya? semoga baik - baik saja ya. Kali ini saya akan membahas tentang Keamanan Jaringan karena di era digital ini, semua menggunakan jaringan wireless (WiFi) setiap waktu.


Meski memudahkan aktivitas sehari-hari, ternyata jaringan wireless rentan akan persoalan keamanan jaringan. Untunglah, ada WEP, WPA, dan WPA2 personal vs enterprise yang hadir sebagai pilihan keamanan nirkabel.


Di artikel kali ini Bagus akan menjelaskan tentang masing - masing jenis keamanan jaringan baik kelebihan maupun kelemahannya, langsung aja cekidot:

A. Pengertian WEB,WPA,WPA2,Hotspot Login dan MAC Address Filtering.


1. WEP



WEP (Wired Equivalent Privacy) atau Shared Key Authentication adalah security/metode keamanan untuk jaringan wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar. WEP menggunakan 64bit dan 128bit. Ada dua cara untuk memasukkan WEP key, sama seperti anda melakukan set sendiri atau generate menggunakan passphrase. Passphrase akan generate automatic WEP key untuk anda bila anda masukkan abjad dan tekan generate. Untuk pengatahuan anda, ia hanya boleh memasukkan 0-9 dan A-F(hexadecimal).


Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda bisa masukkan 10key, dan untuk 128key anda bisa masukkan 26key. Tak boleh kurang dan lebih. Intinya Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point.


2.  WPA dan WP2




WPA ini adalah kependekan dari Wifi Protected Access, suatu mode security yang menggantikan WEP(Wired Equivalent Privacy). WEP perlu digantikan karena mengandung celah keamanan. Dalam perkembangannya WPA berkembang menjadi WPA2 yang tentu dalam hal keamanan, WPA2 lebih aman. Kemudian dalam implementasi, AES (Advanced Encryption Standard) menggantikan TKIP (Temporal Key Integrity Protocol) karena ada celah keamanan dalam TKIP. Jadi AES lebih aman dibandingkan TKIP.


Untuk feature WPS (Wifi Protected Setup), WPS ini mengandung celah keamanan. Dengan demikian maka fitur WPS sebaiknya dimatikan.



Untuk WPA maupun WPA2 juga ada WPA/WPA2 Personal dan WPA/WPA2 Enterprise. Kita lebih banyak menggunakan WPA Personal karena lebih sederhana, menggunakan password yang telah disepakati. Oleh karena itu WPA/WPA2 Personal juga disebut WPA/WPA2 PSK (Pre Shared Key).


3. HOTSPOT LOGIN




Hotspot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel.

Atau definisi Hotspot yang lain adalah area dimana seorang client dapat terhubung dengan internet secara wireless (nirkabel atau tanpa kabel) dari PC, Laptop, notebook ataupun gadget seperti Handphone dalam jangkauan radius kurang lebih beberapa ratus meteran tergantung dari kekuatan frekuensi atau signalnya.

4. Keamanan MAC Address Filtering




MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.

Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.


B. Perbedaan WEB,WPA,WPA2,Hotspot Login dan MAC Address Filtering.

1. WEP 

adalah security untuk wireless yang agak lama.
Jenis security ini mudah untuk dicrack atau di sadap orang luar/suatu metoda pengamanan jaringan nirkabel atau wireless.

WEP menggunakan 64bit dan 128bit, wep hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key.  Tak boleh kurang dan lebih.
Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke client maupun access point, kunci tersebut harus cocok dari yang diberikan access point ke client, dengan yang di masukkan client untukk authentikasi menuju access point, dan WEP mempunyai standart 802.11b.

Sekarang ini WEP sudah banyak yang meninggalkannya, karena berbagai kelemahan yang ada. Sehingga penggemar wifi dan memiliki kemampuan hacking wireless mampu dengan mudah membobol enkripsi tersebut.
kelemahan-kelemahan tersebut antara lain:

Masalah kunci yang lemah dengan mengunakan algoritma RC4 dapat dengan mudah dipecahkan.
WEP mengunakan kunci yang bersifat statis
masalah integritas pesan Cyclic Redundancy Check (CRC-32)
masalah intialization vector (IV) WEP.

2.WPA
adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Wpa adalah model kompatible dengan spesifikasi standar draf IEEE 802.11i. Adanya WPA yang menggantikan WEP mungkin membuat pengguna wireless sedikit lebih tenang karena mempunyai mekanisme enkripsi yang lebih kuat dari pada WEP.

Mungkin saat ini sudah ada yang mampu memecahkan enkripsi WPA, tetapi mungkin memerlukan waktu yang lama untuk memecahkan enkripsi tersebut. Namun bukan tidak mungkin seiring berkembangnya ilmu dan teknologi suatu saat WPA akan dengan mudah di pecahkan dalam waktu yang lebih cepat.

Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

3. WPA2
adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.  Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP).

TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
Oleh karena itu saya sarankan kepada anda , pakai WPA2-PSK(AES), lebih secure dan lama untuk crack. Tapi ingat! Anda perlu pastikan wireless router anda dan wifi adapter anda support WPA dan WPA2.

3. HOTSPOT

Sistem keamanan Wi-Fi masih jauh dari sempurna. Dari dua pilihan sistem keamanan yang tersedia (WEP atau WAP), manakah yang layak anda gunakan. Fleksibilitas dan kenyamanan koneksi merupakan dampak positif yang paling kita rasakan saat menggunakan jaringan Wi-Fi. Akan tetapi, koneksi Wi-FI juga menyimpan risiko keamanan tersendiri.

Sifat yang secara nirkabel secara tidak langsung membuka celah PC anda bagi siapa saja yang ikut serta dan bila perlu menyadap lalu-lintas data yang ditransmisikan dalam jaringan Wi-Fi.
Hingga saat ini dua standar keamanan dalam jaringan Wi-Fi sudah disodorkan. Standar yang pertama adalam WEP (Wired Equivalent Protocol), disusul standar WPA (Wi-Fi Protected Access). WEP mengamankan lalu lintas informasi pada jaringan Wi-Fi dengan menggunakan sistem “kunci pengaman” yang disebut “WEP key”. 

Dengan WEP key ini semua lalu lintas data terlebih dahulu di-encode atau encrypt sebelum ditransmisikan ke udara sehingga mencegah akses terhadap pihak yang tidak berkepentingan.

 4. MAC Address Filtering.

Mac address pasti dimiliki oleh setiap Network adapter baik adapter via kabel maupun tanpa kabel. Ketika wireless klien terhubung dengan access point, maka mac address akan terdaftar secara otomatis pada Access point tersebut.


Pada access point inilah sang admin bisa memblok mac address yang bukan merupakan anggota pada jaringannya. Memblok Mac Address juga merupakan bagian dari pengoptimalan dari sistem keamanan jaringan.

Baik sekian artikel dari bagus, semoga bermanfaat buat kalian semua, Wassalamualaikum wr wb...




Komentar

Postingan populer dari blog ini

Tugas Arsitektur Komputer 2

PERTEMUAN II : BUS-BUS SISTEM Jawablah Soal-soal ini dengan singkat dan Benar 01.  Yang termasuk dalam komponen CPU adalah :  MAR, MBR, I/O AR, I/O BR 03.   Memindahkan data dari perangkat eksternal ke CPU dan sebaliknya dikerjakan oleh :  Modul I/O 04.   Fungsi dari I/O AR adalah :   Menspesifikasikan perangkat i/o yang akan diakses 06.  Pada siklus fetch, instruksi yang di baca akan di muatkan kedalam sebuah :   Register IR (instructions Register) 07  Register yang di pakai untuk mengawasi instruksi yang akan di baca selanjutnya adalah:  Program counter (PC) 08.   Pada siklus exsekusi, bila PC berisi 300 alamat instruksi pertama, maka alamat tersebut akan dialamatkan kedalam :  Instructions register (IR) 09.   Yang termasuk kelas-kelas interrupt   adalah :    -Program   -Timer   -I/O   -H/W failure 10.   Interupt yang di bangkitkan oleh kegagalan, seperti kegagalan memory parity error adalah :  Hardware failure (H/W failure) 11.   Sebutkan 3 komponen utama komputer adalah : a. CP

(LTM) Arsitektur Komputer Pertemuan 11

01. Pada saat CPU menterjemahkan instruksi disebut dengan : interpret instruction 02. Yang merupakan fungsi daru register dalam CPU adalah : user visible register , control and status register 03. Register yang dapat direferensikan dengan menggunakan bahasa mesin yang dieksekusi      CPU adalah : user visible register 04. User visible register yang dapat berisi operand sembarang  opcode adalah : general purpose 05. User visible register yang berfungsi sebagai bit-bit yang disetel perangkat keras CPU sebagai hasil operasi adalah : kode kode kondisi 06. Register yang digunakan oleh CU untuk mengontrol operasi CPU adalah : control and status register 07. Register yang berisi alamat dari instruksi berikutnya yang akan diambil adalah : program counter 08. Register yang berisi alamat sebuah lokasi didalam memori adalah : memory address register 09. Yang disebut dengan common field adalah : flag register 10.  Sebutkan yang merupakan bagian dari register flag : sign , zero

LTM Pertemuan 10 : Arsitektur Komputer

1. Rumus operand=A adalah algoritma dari metode pengalamatan : immediate addressing 2. “Sederhana” adalah keuntungan dari metode pengalamatan : direct addressing 3. “Referensi memori berganda” adalah kerugian dari metode pengalamatan : indirect addressing 4. EA=(A) adalah algoritma dari metode pengalamatan : indirect addressing 5. “Ruang alamat besar” adalah keuntungan dari metode pengalamatan : indirect addressing 6. EA=(A) adalah algoritma dari metode pengalamatan : indirect addressing 7. “Tidak adanya referensi memori” adalah keuntungan utama dari metode pengalamatan : immediate addressing 8. Yang menentukan layout bit suatu instruksi adalah : format instruksi 9. Kelompok bit yang memberitahukan kepada komputer untuk menunjuk suatu operasi tertentu disebut dengan : kode instruksi 10. Untuk mengkopi bilangan dari lokasi memori kedalam sebuah register, digunakan perintah : load 11. Suatu nama yang digunakan untuk obyek instruksi dan mungkin dat

IP Address dan Subnetting

Setiap perangkat jaringan baik komputer, router, ataupun yang lain harus memiliki identitas yang unik. Pada layer network, paket-paket komunikasi data memerlukan alamat pengirim dan alamat penerima dari kedua perangkat yang berkomunikasi. Dengan menggunakan IPv4, berarti setiap paket akan memiliki 32-bit address komputer pengirim dan 32-bit address komputer penerima dalam  IP Header  paket. Format IP address IP address adalah sistem pengalamatan pada TCP/IP yang tersusun atas  32 bit angka biner , angka yang hanya dapat bernilai  0 atau 1 . Misal  : 11000000101010000000101000000001 32 – bit (32 kombinasi angka 0 dan 1) 32 bit angka tersebut dapat dituliskan dalam bentuk yang lebih manusiawi yakni dalam format  bilangan desimal . Caranya adalah dengan membagi angka 32 bit tersebut menjadi 4 bagian masing-masing 8 bit. Setiap bagian tadi disebut octet. 11000000 10101000 00001010 00000001 8 bit 8 bit 8 bit 8 bit Kemudian  untuk setiap 8 bit bilangan biner  dapat kit

TROUBLESHOOT PADA ROUTER DAN SOLUSINYA

Pada Jaringan Komputer kita tidak jarang menemui masalah tidak terkoneksinya jaringan sebagaimana mestinya, bisa disebabkan oleh kesalahan network, gateway ataupun faktor eksternal seperti cuaca, lokasi dll. Kali ini Bagus ingin membahas masalah jaringan yang disebabkan oleh faktor network dan gateway yang berbeda, baik antara Komputer  dengan Router maupun  Komputer dengan Komputer . TROUBLESHOOT 1 BEDA NETWORK Pada gambar diatas kita melihat bahwa Komputer 3 (172.168.11.1) memiliki Network yang berbeda dengan Router maupun Komputer lainnya (172.168.10.1), oleh sebab itu maka Komputer 3 tidak dapat melakukan koneksi dengan router maupun komputer lainnya seperti yang terlihat pada keterangan simulasi diatas. Solusi TROUBLESHOOT 1 SOLVED Disini kita hanya perlu mengubah  IP Address pada komputer 3 agar sesuai dengan router maupun lainnya, seperti yang terlihat pada status simulasi bahwa komputer 3 kini dapat terkoneksi dengan baik dengan router maupun komputer

Tugas Arsitektur Komputer

Nama : Putro Bagus Anton Hudiono NIM   : 13180666 1.Semua hal yang berkaitan dengan unit- unit operasional dan interkoneksinya disebut dengan :               Organisasi Komputer  2.    Semua hal yang berkaitan dengan atribut-atribut sebuah system yang tampak bagi seorang pemogram di sebut dengan :   Arsitektur Komputer 3.    Sebutkan contoh contoh dari organisasi komputer :                1. Teknologi Hardware , 2. Perangkat antar muka (Interface) , 3. Sistem Memori 4.    Teknik pengalamatan memori termasuk dalam contoh :   Arsitektur Set intruksi 5.    Yang termasuk dalam struktur komputer adalah :  input/output – CPU – Memory- system Interconections 6.    Sebutkan ciri dari komputer ENIAC : Berat 30 ton , volume 15000 kaki panjang , berisi lebih dari 18000 tabung vakum , membutuhkan daya 140kw , memori terdiri dari 20 accumulator 7.    Sebutkan fungsi dari MBR :                Memori yang berisi world yg akan disimpan dan digunakan 8.   

Membuat Skema Jaringan Legacy Inter-VLAN Routing menggunakan Cisco Packet Tracer

Assalamualaikum wr wb kali ini saya akan membagi tutorial bagaimana menghubungkan 2 vlan yang berbeda ya, baik langsung saja kita mulai...... Pengertian Legacy Inter-VLAN Routing Konfigurasi Legacy Inter-VLAN Routing berfungsi untuk menghubungkan dua buah VLAN yang berbeda dengan melalui enkapsulasi pada router. Skema Jaringan Legancy Inter-VLAN Routing  1. Buatlah desain skema jaringannya seperti gambar berikut, pada Cisco Packet Tracer  Pada gambar diatas terdapat 1 buah router, 1 buah switch dan 2 buah PC 2. Setting IP Configuration pada PC 1 dan 3 PC 1 IP Address           : 172.17.0.21 Subnet Mask        : 255.255.255.0 Default Gateway  : 172.17.0.1 PC 3 IP Address             : 172.17.30.23 Subnet Mask          : 255.255.255.0 Default Gateway    : 172.17.30.1 Caranya dengan klik pada PC 1/2 lalu klik  Desktop - IP Configuration dan masukkan IP sesuai konfigurasi diatas, lakukan pada kedua PC ya. 3. Buat Database VLAN

Pengertian dan Konfigurasi PSVT+

Assalamulaikum wr wb semoga sehat - sehat semua ya, kali ini saya ingin membahas tentang konfigurasi PSVT+ pada cisco, apa itu PSVT+ dan bagaimana konfigurasinya? mari kita bahas.... Pengertian PSVT+ Dalam Per-Vlan Spanning Tree Plus (PSTV +) protokol yang digunakan berdasarkan standar IEEE 802.1D dan Cisco proprietary extension. Per-VLAN rentang protokol pohon plus (PVST +) adalah Cisco protokol khusus yang memperluas pada Spanning Tree Protocol (STP) dengan memungkinkan pohon rentang terpisah untuk setiap VLAN. Cisco pertama kali dikembangkan protokol ini sebagai PVST, yang bekerja dengan Cisco protokol ISL trunking, dan kemudian dikembangkan PVST + yang memanfaatkan protokol 802.1Q trunking. Dengan menciptakan pohon rentang terpisah untuk setiap VLAN, lalu lintas data dari VLAN yang berbeda dapat mengambil jalan yang berbeda di seluruh jaringan, sebagai lawan semua beralih lalu lintas mengambil jalan yang sama. Hal ini dapat secara efektif menciptakan situasi load balancing

Tugas Arsitektur Komputer 3

INTERNAL MEMORI Jawablah Soal-soal ini dengan singkat dan Benar 01. Kapasitas memori di ukur dengan ukuran :  Byte 02. Memori diorganisasikan menjadi record, adalah pengertian dari akses data secara :       sequensial access 03. Setiap blok dan record memiliki alamat-alamat yang unik berdasarkan lokasi fisik, adalah pengertian dari akses secara :         direct acces 04. Sebuah word di cari berdasarkan pada isinya bukan pada alamatnya, adalah pengertian dari akses secara :       assocoative acces 05. Waktu yang di butuhkan untuk melakukan operasi W/R disebut dengan:       access time 06. Waktu rata-rata untuk R/W N bit adalah :       transfer rate Tn = Ta + N/R 07. Yang termasuk jenis memory volatile adalah :        RAM (Random Access Memory) 08. Pemetaan yang mempunyai kelemahan tidak dapat menyimpan secara bersamaan apabila dua buah word mempunyai index yang sama dan tag yang berbeda, disebut pemetaan :        pemetaan langsung 09.