Otentikasi Network Layer, merupakan layer paling bawah yang bertanggung

keduanya tidak bisa terhubung. Maka dari itu diciptakan pilihan long atau short preamble , produsen hardware mengembangkan sistem yang secara otomatis bisa mendukung baik pengaturan. Dalam proses ini, option untuk user menghilang dari interface konfigurasi perangkat. Saat ini masih ada hardware yang dapat dikonfigurasi menggunakan long atau short preamble .

2.3.4 Otentikasi

Jenis otentikasi terikat dengan Service Set Identifier SSID yang dikonfigurasi untuk access point. Jika Anda ingin melayani berbagai jenis perangkat klien dengan access point yang sama, mengkonfigurasi beberapa SSID. Sebelum perangkat wireless client dapat berkomunikasi pada jaringan Anda melalui access point, harus terotentikasi ke access point dengan menggunakan otentikasi terbuka atau shared-key authentication. Untuk keamanan maksimum, perangkat klien juga harus otentikasi ke jaringan menggunakan MAC-address atau Extensible Authentication Protocol EAP[14]. Kedua jenis otentikasi ini bergantung pada server otentikasi pada jaringan 1. Open System Authentication Pada open sistem otentikasi ini, bisa dikatakan tidak ada ”otentikasi” yang terjadi karena client bisa langsung terkoneksi dengan AP access point. Setelah client melalui proses open system authentication dan association, client sudah diperbolehkan mengirim data melalui AP namun data yang dikirim tidak akan dilanjutkan oleh AP kedalam jaringannya bila keamanan WEP diaktifkan, maka data-data yang dikirim oleh client haruslah dienkripsi dengan WEP Key. Bila ternyata seting WEP Key di client berbeda dengan setting WEP Key di AP Access Point maka AP tidak akan menggenal data yang dikirim oleh client yang mengakibatkan data tersebut akan di buang hilang. Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak sama. 2. Shared Key Authentication WEP Lain halnya open system authentication, Shared Key Authentication mengharuskan client untuk mengetahui lebih dahulu kode rahasia passphare key sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client tidak mengetahui ”Key” tersebut maka client tidak akan bisa terkoneksi dengan AP. Pada Shared Key Authentication, digunakan juga metode keamanan WEP. Pada proses otentikasi, Shared Key akan ”meminjamkan” WEP Key yang digunakan oleh level keamanan WEP, client juga harus mengaktifkan WEP untuk menggunakan Shared Key Authentication. WEP menggunakan algoritma enkripsi RC4 yang juga digunakan oleh protokol https. Algoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang terlalu canggih. Pengecekan WEP Key pada proses shared key authentication dilakukan dengan metode challenge and response sehingga tidak ada proses transfer password WEP Key. Metode yang dinamakan Challenge and Response ini menggantikan pengiriman password dengan pertanyaan yang harus dijawab berdasarkan password yang diketahui. Prosesnya adalah client meminta ijin kepada server untuk melakukan koneksi. Server akan mengirim sebuah string yang dibuat secara acak dan mengirimkanya kepada client. Client akan melakukan enkripsi antara stringnilai yang diberikan oleh server dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke server. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil dekripsi dari client menghasilkan stringnilai yang sama dengan stringnilai yang dikirimkan oleh server, berarti client mengetahui password yang benar. 3. WPA Pre-Shared Key WPA Personal Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE meyadari permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan keamanan yang lebih baik dari WEP.Sebelum hasil kerja dari 802.11i selesai, aliansi Wi-Fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka muncullah Wi-Fi Protected Access WPA pada bulan April 2003. Standar Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP semacam software upgrade. Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol TKIP. enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi. TKIP mengacak kata kunci menggunakan ”hashing algorithm” dan menambah Integrity Checking Feature , untuk memastikan kunci belum pernah digunakan secara tidak sah. 4. WPA2 Pre-Shared Key WPA2 Personal Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2. WPA2 merupakan Level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada WPA2 ini yaitu enkripsi AES. AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada WEP sehingga para vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA. Untuk menggunakan WPA2 diperlukan hardware baru yang mampu bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2. Sehingga tidak semua adapter mendukung level keamanan WPA2 ini. 5. WPA Enterprise RADIUS 802.1X EAP Metode keamanan dan algoritma enkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shared Key, tetapi authentikasi yang digunakan berbeda.Pada WPA Enterprise ini menggunakan authentikasi 802.1X atau EAP Extensible Authentication Protocol . EAP merupakan protokol layer 2 yang menggantikan PAP dan CHAP. Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan standar 8021x IEEE adalah untuk menghasilkan kontrol akses, otentikasi, dan manajemen kunci untuk WLAN. Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan. Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless maka server yang akan meminta username dan password dimana ”Network Key” yang digunakan oleh client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak perlu dimasukkan lagi secara manual. Setting security WPA enterprisecorporate ini membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti Server RADIUS Remote Authentication Dial-In Service . Dengan adanya Radius server ini, auntentikasi akan dilakukan per-client sehingga tidak perlu lagi memasukkan passphrase atau network key yang sama untuk setiap client. “Network key” di sini diperoleh dan diproses oleh server Radius tersebut. Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang akan melakukan autentikasi client yang hendak login kedalam jaringan.Sehingga pada proses authentikasi client menggunakan username dan password. Jadi sebelum terhubung ke wireless LAN atau internet, pengguna harus melakukan autentikasi telebih dahulu ke server tersebut. proses Authentikasi 802.1X EAP ini relatif lebih aman dan tidak tersedia di WEP.

2.4 Antena WiFi