SISTEM KEAMANAN JARINGAN WIRELESS MENGGUNAKAN PEAP MS CHAP
Abstract views : 406 , PDF downloads : 656Abstract
Pada komunikasi data menggunakan nirkabel, pengamanan data merupakan faktor penting karena data yang melewati jaringan nirkabel dapat dengan mudah dicuri dan disalahgunakan oleh pihak-pihak yang tidak bertanggung jawab. Pada penelitian ini dilakukan pengamanan data pada komunikasi data nirkabel menggunakan protokol PEAP Ms CHAP V2 yang memiliki mekanisme otentikasi berbasis password, challenge response, dan protokol dengan sifat mutual-authentication. Metode otentikasi ini juga menerapkan adanya TLS Channel untuk melindungi pertukaran username dan password dari user yang sah, juga melindungi data dengan cara mengenkripsi dan menjaga integritas data. Pengujian keamanan komunikasi data dengan cara melakukan serangan brute force dan sniffing. Berdasarkan pengujian, penggunaan protokol PEAP MS CHAP V2 pada komunikasi data menggunakan jaringan nirkabel akan terlindungi dari serangan brute force dan sniffing, sehingga proses komunikasi data lebih aman dan terkendali.
References
[2] Efvy Zamidra Zam, Cara Mudah Membuat Jaringan Wireless, Elex Media Komputindo, 2014
[3] Eko Priyo Utomo, Wireless Networking : Panduan Lengkap Membangun Jaringan Wireless Tanpa Teknisi, Andi Publisher, 2012
[4] Jubilee Enterprise, Trik Membuat Jaringan Komputer dan Wi-fi, Elex Media Komputindo, 2014
[5] Susianto, D., & Rachmawati, A. (2018). Implementasi Dan Analisis Jaringan Menggunakan Wireshark, Cain And Abels, Network Minner. Jurnal Cendikia, 16(1 Oktober), 120-125.
[6] Susianto, D., & Yulianti, I. (2015). Mengamankan Wireless dengan Menggunakan Two Factor, Password dan Mac Address Filtering. EXPERT, 5(2).
[7] Lingga Wardhana & Nuraksa Makodian, Teknologi Wireless Communication Dan Wireless Broadband, Andi Publisher, 2010
[8] Technet Microsoft. [Online]. (2011, October) technet.microsoft.com/en- us/library/cc728188(v=ws.10).aspx
[9] Patrick Ogenstad. (2010, May) Certification Authority Types in Windows Certificate Services. [Online]. http://networklore.com/Certification-authority-types-in- windows-certificate-services/
[10] Pratama. I Putu Agus, Handbook Jaringan Komputer Teori dan Praktik Berbasiskan Open Source, 1st ed, Bandung: BI-Obses, 2014.
[11] Sonny Rumalutur(2014). Analisis Keamanan Jaringan WirelessLAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong. Jurnal Teknologi dan Rekayasa
[12] Syafitri, Y., & Susianto, D. (2014). MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC. Jurnal Cendikia, 12(1 April), 10-14. Retrieved from https://jurnal.dcc.ac.id/index.php/JC/article/view/77
[13] Verawati, V., & Susianto, D. (2014). MEMBANGUN DHCP SERVER MENGGUNAKAN MIKROTIK PADA SMK N 01 BARADATU. Jurnal Cendikia, 12(1 April), 15-23. Retrieved from https://jurnal.dcc.ac.id/index.php/JC/article/view/78
[14] Susianto, D. (2016). IMPLEMENTASI QUEUE TREE UNTUK MANAJEMEN BANDWIDTH MENGGUNAKAN ROUTER BOARD MIKROTIK. Jurnal Cendikia, 14(1 April), 1-7. Retrieved from https://jurnal.dcc.ac.id/index.php/JC/article/view/84