• Tidak ada hasil yang ditemukan

BAB II LANDASAN TEORI

2.7. Membangun Wireless HotSpot

2.7.4. Otentifikasi

Jenis otentikasi terikat dengan Service Set Identifier ( SSID ) yang dikonfigurasi untuk access point. Jika anda ingin melayani berbagai jenis perangkat klien dengan access point yang sama, mengkonfigurasi beberapa SSID.

Sebelum perangkat wireless client dapat berkomunikasi pada jaringan anda melalui access point, harus terotentikasi ke access point dengan menggunakan otentikasi terbuka atau shared-key authrntication. Untuk kramanan maksimum , perangkat klien juga harus otentikasi ke jaringan menggunakan MAC-address atau Extensible Authrntication Protocol ( EAP ). Kedua jenis otentikasi ini bergantung pada server otentikasi pada jaringan.

2.7.4.1. Open System Authentication

Pada open system authentication ini, bisa dikatakan tidak ada “ authentication ” yang terjadi karena client bisa langsung terkoneksi dengan AP ( Access Point ). Stelah client melalui proses open system authentication dan association, client sudah di perbolehkan mengirim data melalui AP namun data yang dikirim tidak akan dilanjutkan oleh AP kedalam jaringannya. Bila keamanan WEP diaktifkan, maka data-data yang dikirim oleh Client haruslah dienkripsi dengan WEP key. Bila ternyata setting WEP Key di client berbeda dengan setting WEP Key di AP ( Access Point) maka AP tidak akan mengenal data yang dikirim

oleh client yang mengakibatkan data tersebut akan di buang ( hilang ). Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP key antara Client dan AP ternyata tidak sama.

2.7.4.2. Shared Key Authentication ( WEP )

Lain halnya open system authentication, Shared Key Autentication mengharuskan client untuk mengetahui lebih dahulu kode rahasia (passphare key) sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client tidak mengetahui “key” tersebut maka client tidak akan bisa terkoneksi dengan Acces Point. Pada shared key authentication, digunakan juga metode keamanan WEP.

Pada proses authenticationnya , shared key akan “meminjamkan” WEP key yang digunakan oleh level keamanan WEP, Client juga harus mengaktifkan WEP untuk menggunakan Shared Key Authentication. WEP menggunakan algoritma enkripsi RC4 yang juga digunakan oleh protokol https. Alogaritma ini terkenal sederhana dan mudah diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang terlalu canggih. Pengecekan WEP Key pada proses shared key authentication dilakukan dengan metode Challenge and response sehingga tidak ada proses transfer password WEP Key. Metode yang dinamakan Challenge anda Response ini menggantikan pengiriman password dengan

pertanyaan yang harus dijawab berdasarkan password yang diketahui.

Prosesnya adalah client meminta ijin kepada server untuk melakukan koneksi. Server akan mengirim sebuah string yang dibuat secara acak dan mengirimkan kepada client. client akan melakukan enkripsi antara string / nilai yang diberikan oleh server dengan password yang diketahhuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke server. Server akan melakukan proses deskripsi dan membandingkan hasilnya. Bila hasil dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang dikirimkan oleh server, berarti client mengetahui password yang benar.

2.7.4.3. WPA Pre-Shared key ( WPA Personal )

Metode keamanan WEP memiliki banyak kelemahan sehingga badan IEEE meyadari permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan keamanan yang lebih baik dari WEP. Sebelum hasil kerja dari 802.11i selesai,aliansi Wi-Fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya,maka munculah Wi-Fi Proteced Access ( WPA ) pada bulan april 2003. Standart Wi-Fi ini unruk meningkatkan fitur keamanan pada WEP. Teknologi ini didesain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP ( semacam software upgrade ) .

Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol ( TKIP ). Enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar-benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi. TKIP mengacak kata kunci menggunakan “hashing algorithm” dan menambah intefgrity Cheeking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah.

2.7.4.4. WPA2 Pre-Shared Key ( WPA2 Personal )

Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2. WPA2 merupakan level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada WPA2 ini yaitu enkripsi AES. AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada WEP sehingga para vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA. Untuk menggunakan WPA2 diperlukan hard ware baru yang mampu bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2. Sehingga tidak semua adapter mendukung level keamanan WPA2 ini.

2.7.4.5. WPA Enterprise / RADIUS ( 802.1X / EAP )

Metode keamanan dan algoritma snkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shares Key, tetapi authentikasi yang digunakan berbeda. Pada WPA Enterprise ini menggunakan authentikasi yang diunakan berbeda. Pada WPA Enterprise ini menggunakan authentikasi 802.1X atau EAP ( Extensible Authentication Protocol ) . EAP merupakan protokol layer 2 yang menggantikan PAP dan CHAP. Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-Fi. Tujuan standart 8021X IEEE adalah untuk menghasilkan kontrol akses autentikasi dan managemen kunci untuk wireless LANs. Spesifikasi ini secara umum sebenarnya ditujukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melaui proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan.

Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless maka server yang akan meminta user name dan password dimana “network Key” yang digunakan oleh client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak perlu dimasukan lagi secara manual. Setting security WPA enterprise/corporate ini membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti server RADIUS (

Remote Autentication Dial-In Service). Dengan adanya Radius server ini,auntentikasi akan dilakukan perclient sehingga tidak perlu lagi memasukan passphrase atau network key yang sama untuk setiap client. “ network key” disini diperoleh dan diproses oleh server radius tersebut. Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang akan melakukan autentikasi client yang hendak login kedalam jaringan.

Sehingga pada proses authentikasi clirnt menggunakan username dan password. Jadi sebelum terhubung ke wireless LAN atau Internet , pengguna harus melakukan autentikasi terlebih dahulu ke server tersebut. Proses authentikasi 802.1X / EAP ini relatif lebih aman dan tidak tersedia di WEP [10].

Dokumen terkait