Langsung ke konten utama

Perbedaan Model Keamanan Jaringan Wireless


Perbedaan Model Keamanan Jaringan Wireless (WEP, WPA, WPA2, Hotspot Login, Keamanan MAC Address Filtering)


1. WEP (Wired Equivalent Privacy)

Model keamanan jaringan Wired Equivalent Privacy (WEP) merupakan model keamanan & enkripsi pertama sekaligus yang sudah lama digunakan pada wireless. WEP sendiri saat proses enkripsi menggunakan kunci yang dimasukkan ke client ataupun access point. 

Kunci tersebut harus cocok dari yang sebelumnya diberikan access point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.

Jenis WEP sendiri mudah untuk disadap oleh orang luar (atau bahkan kita), karena beberapa algoritma RC4 yang digunakan di WEP cenderung dapat dipecahkan.


2. WPA  (WI-FI PROTECTED ACCESS)

WPA merupakan suatu sistem yang dapat diterapkan untuk mengamankan jaringan nirkabel. Metode pengamanan menggunakan WPA ini diciptakan untuk melengkapi sistem yamg sebelumnya, yap betul apalagi kalau bukan WEP. 

Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metode pengamanan WEP. Maka dari itu WPA ini hadir.

WPA sendiri nantinya akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesign  dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC). 

Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. 


3. WPA2

Kita lanjut ke WPA2, dimana jenis ini merupakan sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11. 

WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11i. Tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i, yang bukan lagi termasuk produk-produk pendukung WPA.


4. Hotspot Login

Hostpot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet (menggunakan PC, laptop atau perangkat lainnya) dengan fitur yang ada Wifi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel dalam jangkauan radius kurang dari beberapa ratus meter, ini  tergantung dari kekuatan frekuensi atau signalnya. 

Akses ini didapat melalui jaringan area lokal nirkabel, Wireless Local Area Network(WLAN) menggunakan router yang terhubung ke penyedia layanan internet, Internet Service Provider (ISP).


5. Media Access Control (MAC) Address Filtering

Ada beberapa yang sudah tidak asing dengan Mac address ini bukan? Yak, MAC Address merupakan kombinasi nomor unik pada piranti adapter seperti NIC dan WLAN (Wireless LAN). Jadi setiap adapter mempunyai nomor yang pasti berbeda dengan adapter lainnya. Kalau kita lihat di HP dikenal dengan istilah IMEE. Sedangkan Mac Address Filtering digunakan untuk membatasi user dengan memanfaatkan keunikan nomor adapter MAC (Media Access Control ) Address.






Komentar

Postingan populer dari blog ini

TUGAS EPTIK PERTEMUAN 11

TUGAS PERTEMUAN 11 1. Kejahatan yang terjadi di internet terdiri dari macam jenis dan cara yang bisa terjadi. Menurut anda motif apakah yang dapat mempengaruhi kejahatan TI - Kelalaian pengguna komputer - Pelaku merupakan orang yang memiliki rasa ingin tahu yang besar dan fanatik akan teknologi komputer - Sistem Keamanan jaringan yang lemah 2. Sebutkan contoh-contoh kasus kejahatan TI yang sedang trend (viral) saat ini. Dan menurut anda apa motif kejahatan tersebut - Bullying melalui media sosial : penyalahgunaan media sosial dengan meninggalkan komentar buruk terhadap suatu oknum atau organisasi, motif kejahatan ini biasanya sengaja atas dasar ketidaksukaan - Menyebarkan berita palsu (hoax) : kejahatan yang dilakukan dengan membuat berita yang tidak benar kemudian menyebarkannya, motif kejahatan ini adalah si pelaku ingin menggiring opini publik pada hal yang dituju 3. Berdasarkan contoh kasus (sesuai jawaban no. 2), menurut anda apakah upaya-upaya yang dapat kita lakukan un...

TUGAS EPTIK PERTEMUAN 12

Sebutkan menurut anda apa saja tips-tips aman berinternet - Non-aktifkan Blutooth jika tidak diperlukan Teknologi wireless ini menjadi salah satu pintu masuk yang paling mudah diakses oleh para peretas. Jadi pastikan blutooth dalam perangkat digital dalam keadaan non-aktif. - Jangan terhubung ke Wifi terbuka Berhati-hatilah jika anda sedang berada diluar rumah kemudian menemukan Wifi tanpa secure, banyak hacker yang sengaja membuat Wifi palsu agar bisa mengakses data pribadi dan perangkat-perangkat yang terhubung. - Menghindari & menangkal spam, Malware, ransomware, virus & spyware : 1. Rajin Update Sistem Malware/virus selalu mencari kelemahan (vulnerability) di setiap sistem agar bisa dibobol. Sistem operasi, software anti virus komputer dan smartphone harus diperbarui (update) sesuai rekomendasi pabrik, sehingga sistem keamanan sudah menggunakan sistem yang terbaru dan sudah diuji coba terhadap malware versi sebelumnya. 2. Gunakan & Update Anti Virus (AV)/ ...

TUGAS EPTIK PERTEMUAN 9

Berikan 3 contoh perubahan proses bisnis/sosial akibat teknologi yang “melunturkan” nilai etika tradisional. Untuk tiap contoh, sebutkan teknologinya, model kerjanya, nilai etika tradisional yang hilang. 1. Jual Beli Online Teknologi yang digunakan :  Smartphone atau Komputer untuk mengakses jejaring sosial berupa aplikasi belanja online. Model Kerja :  Melalui internet calon pembeli dapat mengakses berbagai macam barang yang diinginkan, mendaftarkan akun lalu dapat melakukan proses transaksi tanpa harus bertatap muka. Etika Tradisional yang hilang : - Tidak adanya proses tawar-menawar tidak seperti saat bertransaksi langsung - Hilangnya silaturahmi antara konsumen dan produsen   2. Media Sosial Teknologi yang digunakan :   Smartphone atau Komputer sebagai media penghubung ke internet dalam mengakses media sosial seperti Twitter, Facebook, Instagram, Line, Whatsapp, Telegram , dsb. Model Kerja :  Saat ini masyarakat cenderung lebih sering menggunakan me...