keduanya tidak bisa terhubung. Maka dari itu diciptakan pilihan long atau short preamble
, produsen hardware mengembangkan sistem yang secara otomatis bisa mendukung baik pengaturan. Dalam proses ini, option untuk
user menghilang dari interface konfigurasi perangkat. Saat ini masih ada
hardware yang dapat dikonfigurasi menggunakan long atau short
preamble .
2.3.4 Otentikasi
Jenis otentikasi terikat dengan Service Set Identifier SSID yang dikonfigurasi untuk access point. Jika Anda ingin melayani berbagai jenis
perangkat klien dengan access point yang sama, mengkonfigurasi beberapa SSID.
Sebelum perangkat wireless client dapat berkomunikasi pada jaringan Anda melalui access point, harus terotentikasi ke access point dengan
menggunakan otentikasi terbuka atau shared-key authentication. Untuk keamanan maksimum, perangkat klien juga harus otentikasi ke jaringan
menggunakan MAC-address atau Extensible Authentication Protocol EAP[14]. Kedua jenis otentikasi ini bergantung pada server otentikasi pada
jaringan 1.
Open System Authentication Pada open sistem otentikasi ini, bisa dikatakan tidak ada
”otentikasi” yang terjadi karena client bisa langsung terkoneksi dengan AP
access point. Setelah client melalui proses open system authentication
dan association, client sudah diperbolehkan mengirim data melalui AP
namun data yang dikirim tidak akan dilanjutkan oleh AP kedalam jaringannya bila keamanan WEP diaktifkan, maka data-data yang dikirim
oleh client haruslah dienkripsi dengan WEP Key. Bila ternyata seting WEP Key di client berbeda dengan setting WEP Key di AP Access Point
maka AP tidak akan menggenal data yang dikirim oleh client yang mengakibatkan data tersebut akan di buang hilang. Jadi walaupun client
diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak
sama. 2. Shared Key Authentication WEP
Lain halnya
open system
authentication, Shared
Key Authentication
mengharuskan client untuk mengetahui lebih dahulu kode rahasia passphare key sebelum mengijinkan terkoneksi dengan AP. Jadi
apabila client tidak mengetahui ”Key” tersebut maka client tidak akan bisa terkoneksi dengan AP. Pada Shared Key Authentication, digunakan juga
metode keamanan WEP. Pada proses otentikasi, Shared Key
akan ”meminjamkan” WEP Key yang digunakan oleh level keamanan WEP, client juga harus
mengaktifkan WEP untuk menggunakan Shared Key Authentication. WEP menggunakan algoritma enkripsi RC4 yang juga digunakan oleh protokol
https. Algoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga tidak
membutuhkan hardware yang terlalu canggih. Pengecekan WEP Key pada
proses shared key authentication dilakukan dengan metode challenge and response
sehingga tidak ada proses transfer password WEP Key. Metode yang dinamakan Challenge and Response ini menggantikan pengiriman
password dengan pertanyaan yang harus dijawab berdasarkan password
yang diketahui. Prosesnya adalah client meminta ijin kepada server untuk
melakukan koneksi. Server akan mengirim sebuah string yang dibuat secara acak dan mengirimkanya kepada client. Client akan melakukan
enkripsi antara stringnilai yang diberikan oleh server dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke
server. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil dekripsi dari client menghasilkan stringnilai yang
sama dengan stringnilai yang dikirimkan oleh server, berarti client mengetahui password yang benar.
3. WPA Pre-Shared Key WPA Personal
Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE meyadari permasalahan tersebut dan membentuk gugus tugas
802.11i untuk menciptakan keamanan yang lebih baik dari WEP.Sebelum hasil kerja dari 802.11i selesai, aliansi Wi-Fi membuat metode keamanan
baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka muncullah Wi-Fi Protected Access WPA pada bulan April 2003.
Standar Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP.
Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP semacam software upgrade.
Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol
TKIP. enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan
perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar
baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi. TKIP mengacak kata
kunci menggunakan ”hashing algorithm” dan menambah Integrity Checking Feature
, untuk memastikan kunci belum pernah digunakan secara tidak sah.
4. WPA2 Pre-Shared Key WPA2 Personal Group 802.11i akhirnya menyelesaikan metode keamanan yang
awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2. WPA2 merupakan Level keamanan yang paling tinggi.
Enkripsi utama yang digunakan pada WPA2 ini yaitu enkripsi AES. AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada WEP
sehingga para vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA. Untuk menggunakan WPA2 diperlukan hardware baru yang mampu
bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2. Sehingga tidak semua adapter mendukung level keamanan
WPA2 ini.
5. WPA Enterprise RADIUS 802.1X EAP Metode keamanan dan algoritma enkripsi pada WPA Radius ini
sama saja dengan WPA Pre-Shared Key, tetapi authentikasi yang digunakan berbeda.Pada WPA Enterprise ini menggunakan authentikasi
802.1X atau EAP Extensible Authentication Protocol . EAP merupakan protokol layer 2 yang menggantikan PAP dan CHAP. Spesifikasi yang
dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan standar 8021x IEEE adalah untuk menghasilkan kontrol
akses, otentikasi, dan manajemen kunci untuk WLAN. Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang
menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses auntetikasi terlebih dahulu dan tidak boleh langsung
memperbolehkan terhubung kedalam jaringan. Pada spesifikasi keamanan 802.1X, ketika login ke jaringan
wireless maka server yang akan meminta username dan password dimana ”Network Key” yang digunakan oleh client dan AP akan diberikan secara
otomatis sehingga Key tersebut tidak perlu dimasukkan lagi secara manual. Setting security WPA enterprisecorporate ini membutuhkan
sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti Server RADIUS Remote Authentication Dial-In Service . Dengan adanya
Radius server ini, auntentikasi akan dilakukan per-client sehingga tidak perlu lagi memasukkan passphrase atau network key yang sama untuk
setiap client. “Network key” di sini diperoleh dan diproses oleh server
Radius tersebut. Fungsi Radius server adalah menyimpan user name dan password
secara terpusat yang akan melakukan autentikasi client yang hendak login kedalam jaringan.Sehingga pada proses authentikasi client menggunakan
username dan password. Jadi sebelum terhubung ke wireless LAN atau
internet, pengguna harus melakukan autentikasi telebih dahulu ke server tersebut. proses Authentikasi 802.1X EAP ini relatif lebih aman dan
tidak tersedia di WEP.
2.4 Antena WiFi