Anda di halaman 1dari 25

WIRELESS SECURITY –

AUTENTIKASI PSK/EAP

MikroLine
AUTENTIKASI PSK/EAP
• Autentikasi selain menggunakan MAC
Address juga dapat menggunakan metode Pre
Share Key (PSK) dan Extensible Authentication
Protocol (EAP), yaitu:
• Metode PSK
– Autentikasi WPAx-PSK
• Metode EAP
– Autentikasi EAP-TLS (MikroTik Support)
– Autentikasi EAP-Passtrough

MikroLine
AUTENTIKASI PSK/EAP

MikroLine
PSK
• PSK (Pre Shared Key) merupakan mekanisme
autentikasi yang menggunakan secret yang sama
di antara dua perangkat
• Paling sering dipakai untuk perangkat wireless
• Dapat menerapkan jenis autentikasi yang lebih
dari 1 dalam sebuah profil
• Metode pengamanan ini harus diterapkan pada
dua sisi, baik sisi AP maupun sisi klien.
• PSK dapat dispesifikasi untuk masing-masing
MAC Address dengan menggunakan access-list

MikroLine
SECURITY PROFILE
• Security profile merupakan tempat
pengaturan pengamanan wireless, berikut
variable yang ada,
– Name, nama profil keamanan

MikroLine
SECURITY PROFILE
• Mode,
– none, enkripsi tidak dilakukan, jika terkoneksi ke
frame yang terenkripsi akan ditolak.
– dynamic-keys, digunakan untuk konfigurasi
autentikasi WPAx

MikroLine
SECURITY PROFILE
• static-keys-required, digunakan untuk
konfigurasi enkripsi WEP, jika menggunakan
metode ini maka komunikasi frame antar
antar node yang tidak terenkripsi tidak dapat
dilakukan atau ditolak.

MikroLine
SECURITY PROFILE
• Klien yang menggunakan mode keamanan static-
keys-required tidak akan dapat terkoneksi ke AP
yang menggunakan mode keamanan static-keys-
optional.

MikroLine
SECURITY PROFILE
• static-keys-optional, digunakan untuk
konfigurasi enkripsi WEP, tetapi juga mampu
menerima serta mengirimkan frame data yang
tidak terenkripsi.
– Jika client (mode station) yang menggunakan
mode keamanan

MikroLine
SECURITY PROFILE
• static-keys-optional, tidak akan dapat
terkoneksi dengan AP yang menggunakan
mode keamanan static-keys-required.

MikroLine
SECURITY PROFILE
• Authentication Types, menentukan metode
autentikasi yang akan digunakan. AP akan
menawarkan metode autentikasi yang
digunakan dan klien akan terkoneksi ke AP
menggunakan metode autentikasi yang
disupport. Jika tidak ada satu pun metode
yang ditawarkan cocok maka client tidak akan
dapat terkoneksi.

MikroLine
SECURITY PROFILE
• unicast-ciphers, AP akan menawarkan semua
ciphers yang digunakan, klien akan mencoba
terkoneksi menggunakan ciphers yang ada.
Klien dapat terkoneksi menggunakan minimal
satu ciphers yang juga digunakan di AP

MikroLine
SECURITY PROFILE
• Untuk Group Chiper, jika AP memilih
keduanya maka AES sebagai yang terkuatlah
yang akan digunakan, disarankan untuk
memilih salah satu group chiper dalam mode
sebagai AP
• Jika sebagai station memilih keduanya maka
koneksi ke AP dengan salah satu metode
dapat terjadi

MikroLine
WPA AP

3/14/2011 MikroLine
WPA AP

3/14/2011 MikroLine
WPA STATION

3/14/2011 MikroLine
WPA STATION

3/14/2011 MikroLine
DEFAULT AUTHENTICATE

3/14/2011 MikroLine
EAP-TLS
• EAP (Extensible Authentication Protocol)
menawarkan negoisasi untuk mekanisme
autentikasi yang digunakan, disebut EAP method
• Terdapat lebih dari 40 metode EAP yang berbeda
yang dapat diaplikasikan
• RouterOS Mikrotik mendukung penggunaan
metode EAP-TLS dan dapat melakukan
passthrough untuk mengirimkan request ke
Radius Server
MikroLine
EAP-TLS

MikroLine
EAP-TLS

MikroLine
EAP PASSTHROUGH
• Konfigurasi EAP passthrough
• Enable WPAx-EAP & RADIUS client

MikroLine
EAP PASSTHROUGH
• Enable MAC authentication

MikroLine
EAP PASSTHROUGH
• Set EAP Methods, Passthrough

MikroLine
MikroLine