jump to navigation

WPA / WPA2 Deploying June 26, 2009

Posted by Herwin Anggeriana in IT Knowledge, Wireless.
trackback

tlogo

Sejarah WPA / WPA2

Sejarah implementasi WPA / WPA2 diciptakan seletah menilai adanya celah keamanan yang terdapat pada mekanisme WEP.

Teknologi WEP itu sendiri [ Wired Equivalent Privacy ] diciptakan oleh IEEE [ Institute of Electrical and Electronics Engineers sekitar pertengahan tahun 2000 – 2001, pada tahun 2003 IEEE menyempurnakan kelemahan yang terdapat pada WEP dengan penambahan features security encryption dan tahun 2003 ini, menjadi cikal bakal dari lahirnya next generation WiFi Authentication.

Pada September 2004, IEEE kembali menyempurnakan teknologi WPA dengan penambahan kembali security encryption yang berlapis, tahun 2004 ini menjadikan tahun kelahiran dari technology WPA2.

Komponen dari WPA/WPA2

Pada WEP, hanya menyediakan suatu mekanisme user authentication dan hanya memiliki schema encryption 40 bit atau 104 bit. Schema encryption ini dinilai kurang dan sangat rawan terhadap pembobolan.

Komponen dasar yang terdapat pada WPA hanyalah penyempurnaan schema encryption dari WEP yaitu dengan adanya 2 features encryption tambahan :

  1. TKIP [ Temporal Key Integrity Protocol ]
  2. EAP – PSK [ Extensible Authentication Protocol or Pre-Shared Key Technolgy ]

Sedangkan komponen dasar WPA2 adalah penambahan encryption security yang jauh lebih advance dari WPA [ alias jauh berlapis seperti kue lapis ], feature yang diimplementasikan pada WPA2 adalah CCMP [ Counter-Mode / CBC-MAC Protocol ] atau banyak para ahli menyebutnya Advanced Encryption Standard.

wpa-wpa2

Langkah – langkah  dalam penerapan WPA / WPA2

  1. Tetapkan mekanisme security yang akan digunakan.
  2. Gunakan database user-user yang akan mengakses
  3. Pertimbangkan OS yang digunakan user /client yang akan mengakses WiFi
  4. Jika point 3 mengandung unsur heterogen OS, maka pertimbangkan apakah perlu menggunakan third party encryption / third party security
  5. Pertimbangkan EAS type and Authentication Server.
  6. Pertimbangkan kemungkinan untuk mengembangkan keamanan yang ketat dengan menerapkan client NIC card.

Sample Wireless Schema :sample

Comments»

No comments yet — be the first.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s