Senin, 03 Oktober 2011

Pengamanan Wireless

Posted by yha_yha on 04.42

Posted by WeBlogShare Label: Wireless Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set-up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireless network yaitu sebagai berikut :

1. Memakai enkripsi
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan "shared key" daripada "open system". Untuk "open system", dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.

2. Gunakan enkripsi yang kuat
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.

3. Ganti default password administrator
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.

4. Matikan SSID Broadcasting
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

5. Matikan WAP saat tidak dipakai
Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.

6. Ubah default SSID
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7. Memakai MAC filtering
Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat "white list" dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.

8. Mengisolasi wireless network dari LAN
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9. Mengontrol signal wireless
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.

10. Memancarkan gelombang pada frekuensi yang berbeda
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.

Resiko dan ancaman keamanan Wireless

Posted by yha_yha on 04.41

Resiko dan Ancaman Keamanan Wireless


Beberapa hal yang menjadi ancaman bagi keamanan wireless antara lain :
  • Spectrum Analysis: Frequency Hopping Spread Spectrum (FHSS) merupakan standar transmisi wireless, yang mendistribusikan gelombang wireless dalam bentuk frekuensi yang berbeda. Sinyal FHSS mudah sekali dilihat spectrum analysisnya, dan peralatan FHSS de-scrambling yaitu alat untuk mengambil alih frekuensi gelombang saat ini sudah di jual di pasaran.
  • Open dan Invisible Access points: Access point (AP) merupakan penghubung perangkat wireless ke jaringan fisik (LAN). Gelombang wireless tidak bisa dibatasi secara fisik dan bisa menjangkau area yang berdekatan dengan access point. Akibatnya, informasi bisa dianalisa dan diserang dengan metoda statistik. Scanning secara periodik bisa menampakkan AP tersembunyi yang terpasang di jaringan kabel.
  • Overlapping Access point: Sistem modern (seperti Windows XP) akan secara otomatis meminta terhubung dan merekonfigurasi sistem saat user secara tak sengaja masuk ke zona baru atau ke zona wireless yang sinyalnya lebih kuat tanpa sepengetahuan user. Untuk mencegah kebocoran keamanan, peralatan wireless yang memiliki fungsi penting seharusnya dikunci hanya untuk zona keamanan atau access point masing-masing.
  • Access point Tersamar : Beberapa perangkat wireless komputer yang kompatibel dengan software seperti HostAP bisa bertindak sebagai AP – AP ini bisa digunakan sebagai penyamaran wireless station yang lain. User name dan password yang berhubungan dengan detail login (MAC dan SSID) dapat dengan mudah didapat dari stasiun wireless yang meminta koneksi dari suatu AP palsu. AP palsu tersebut bisa mengambil alih client wireless station dan teknik-teknik enkripsi seperti VPN tuneling tak berguna karena informasi masih bisa dibaca.
  • Identifikasi MAC & SSID: Access points seringkali dikonfigurasikan untuk mengidentifikasi perangkat yang berhak terkoneksi berdasarkan MAC addresss yang uniq dan SSID umum yang disharing dalam suatu subnet. Bentuk pengamanan ini tidak sepenuhnya handal. Jika MAC addresss dan SSID kurang terenkrip dengan baik, seorang hacker bisa menggunakan tools seperti Ethereal dan Kismet untuk menscanning traffic kemudian mengekstrak nilai aktualnya.
  • Flooding dan DoS attacks: Jamming, flooding dan Denial of Service attacks sangat memungkinkan di WLAN. ‘Denial of Service attacks bisa dilakukan dengan mengkonfigurasi sebuah laptop sebagai suatu AP dan kemudian membanjiri gelombang dengan perintah ‘disassociate’ yang memaksa semua stasiun yang ada dalam jangkauan untuk memutuskan diri dari WLAN

wireless security

Posted by yha_yha on 04.40

Describe wireless security techniques
Since traffic flows through radio waves in wireless networks, it is easy for attackers to monitor and attack data without having to physically connect to a network. Attackers gain access to a network by being within range of an unprotected wireless network. A technician needs to know how to configure access points and wireless network interface cards (NICs) to an appropriate level of security.
When installing wireless services, you should apply wireless security techniques immediately to prevent unwanted access to the network as shown in Figure 1. Wireless access points should be configured with basic security settings that are compatible with the existing network security.
An attacker can access data as it travels over the radio signal. A wireless encryption system can be used to prevent unwanted capture and use of data by encoding the information that is sent. Both ends of every link must use the same encryption standard. Figure 2 shows the levels of security described here:
      · Wired Equivalent Privacy (WEP) – the first generation security standard for wireless. Attackers quickly discovered that WEP encryption was easy to break. The encryption keys used to encode the messages could be detected by monitoring programs. Once the keys were obtained, messages could be easily decoded.
      · Wi-Fi Protected Access (WPA) – an improved version of WEP. It was created as a temporary solution until the 802.11i (a security layer for wireless systems) was fully implemented. Now that 802.11i has been ratified, WPA2 has been released. It covers the entire 802.11i standard.
      · Lightweight Extensible Authentication Protocol (LEAP), also called EAP-Cisco – a wireless security protocol created by Cisco to address the weaknesses in WEP and WPA. LEAP is a good choice when using Cisco equipment in conjunction with operating systems like Windows and Linux.
Wireless Transport Layer Security (WTLS) is a security layer used in mobile devices that employ the Wireless Applications Protocol (WAP). Mobile devices do not have a great deal of spare bandwidth to devote to security protocols. WTLS was designed to provide security for WAP devices in a bandwidth-efficient manner.
Jelaskan teknik keamanan nirkabel
 
Karena lalu lintas mengalir melalui gelombang radio dalam jaringan nirkabel, mudah bagi penyerang untuk memantau dan menyerang data tanpa harus secara fisik terhubung ke jaringan. Penyerang mendapatkan akses ke jaringan dengan menjadi dalam jangkauan jaringan nirkabel yang tidak dilindungi. Seorang teknisi harus tahu bagaimana untuk mengkonfigurasi titik akses nirkabel dan kartu antarmuka jaringan (NIC) ke tingkat yang tepat keamanan.
Ketika menginstal layanan nirkabel, Anda harus menerapkan teknik keamanan nirkabel segera untuk mencegah akses yang tidak diinginkan ke jaringan seperti yang ditunjukkan pada Gambar 1. Titik akses nirkabel harus dikonfigurasi dengan pengaturan keamanan dasar yang kompatibel dengan keamanan jaringan yang ada.
Seorang penyerang dapat mengakses data saat dikirimkan melalui sinyal radio. Sebuah sistem enkripsi nirkabel dapat digunakan untuk mencegah menangkap yang tidak diinginkan dan penggunaan data dengan pengkodean informasi yang dikirimkan. Kedua ujung setiap link harus menggunakan standar enkripsi yang sama. Gambar 2 menunjukkan tingkat keamanan yang dijelaskan di sini:
• Wired Equivalent Privacy (WEP) - keamanan standar generasi pertama untuk wireless. Penyerang dengan cepat menemukan bahwa enkripsi WEP mudah untuk istirahat. Kunci enkripsi yang digunakan untuk menyandikan pesan dapat dideteksi oleh program pemantauan. Setelah kunci diperoleh, pesan dapat dengan mudah diterjemahkan.
• Wi-Fi Protected Access (WPA) - sebuah versi perbaikan dari WEP. Itu diciptakan sebagai solusi sementara sampai 802.11i (sebuah lapisan keamanan untuk sistem nirkabel) sepenuhnya dilaksanakan. Sekarang 802.11i telah diratifikasi, WPA2 telah dirilis. Ini mencakup standar 802.11i keseluruhan.
• Extensible Authentication Protocol Ringan (LEAP), juga disebut EAP-Cisco - sebuah protokol keamanan nirkabel yang dibuat oleh Cisco untuk mengatasi kelemahan WEP dan WPA. LEAP adalah pilihan yang baik ketika menggunakan peralatan Cisco dalam hubungannya dengan sistem operasi seperti Windows dan Linux.
Wireless Transport Layer Security (WTLS) adalah lapisan keamanan yang digunakan dalam perangkat mobile yang menggunakan Protokol Aplikasi Nirkabel (WAP). Perangkat mobile tidak memiliki banyak bandwidth cadangan untuk mengabdikan untuk protokol keamanan. WTLS dirancang untuk memberikan keamanan untuk WAP perangkat secara bandwidth efisien.

Pengamanan Wireless Access Point

Posted by yha_yha on 04.39

 Daerah diantara Access point dengan pengguna merupakan daerah dengan kemungkinan gangguan keamanan paling tinggi dari jaringan nirkabel. Daerah ini merupakan daerah bebas, dimana komunikasi data dilakukan melalui frekuensi radio sehingga berbagai gangguan keamanan dapat terjadi di sini. Secara umum gangguan keamanan yang ada di daerah antara Access point dengan pengguna adalah: otentikasi dan eavesdroping (penyadapan). Access point harus bisa menentukan apakah seorang pengguna yang berusaha membangun koneksi ke jaringan tersebut memiliki hak akses atau tidak dan juga berusaha agar komunikasi dengan pengguna dilakukan secara aman. Selama ini ada beberapa teknik yang digunakan untuk mendukung keamanan Access point, antar lain: Service Set ID (SSID), Wired Equivalent privacy (WEP), MAC addresss, dan Extensible Authentication Protocol (EAP). Pada umumnya teknik-teknik tersebut tidak berdiri sendiri, melainkan dikombinasikan dengan teknik-teknik lainnya.
Untuk pengamanan jaringan, faktor yang sangat penting adalah pemilihan Access point yang baik. AP merupakan hal pertama yang perlu kita perhatikan dalam mengkonfigurasi keamanan jaringan wireless.
Hal pertama yang perlu kita pertimbangkan adalah kelancaran dan kekuatan sinyal serta penempatan access point. Untuk kelancaran sinyal, hal yang perlu diperhatikan adalah objek logam, rentang jarak, konstruksi gedung, jendela kaca dan material lain yang mempengaruhi kekuatan sinyal.
Komponen kedua adalah access point itu sendiri; lebih baik menamakan access point dengan tepat sehingga bisa ditelusuri dengan mudah jika terjadi troubleshooting. Access point harus dipasang di lokasi yang potensial untuk layanan yaitu tempat yang biasanya mudah dijangkau oleh user. Jika access point diletakkan di luar, maka peralatan tersebut harus diletakkan di tempat yang aman, dengan resiko kerusakan yang kecil.
Pada gambar 3 di bawah ini memperlihatkan output tools Kismet, yang menangkap keragaman jaringan. Attacker (penyerang) membuat sebuah access point yang memiliki nama (SSID dan MAC addresss) yang sama dengan yang ada di jaringan wireless yang sebenarnya. Access point yang palsu bisa saja memiliki sinyal yang lebih kuat yang mungkin jika si penyerang lebih dekat dengan target. Biasanya pemancar akan secara otomatis memilih access point, yang sinyalnya lebih kuat, sehingga target menjadi bingung dan memilih access point yang salah. Access point palsu tersebut dikenal dengan istilah rogue access point yang biasanya dimiliki oleh orang /organisasi yang tidak berhak menggunakan jaringan wireless. Access point tidak bisa mencegah adanya rogue access point.

Memperkuat Pengamanan WLAN
Hal-hal yang perlu diperhatikan dalam memperkuat pengamanan WLAN khususnya Access point :

  • Sebaiknya tidak menggunakan WEP untuk enkripsi.
    WEP kurang aman, karena WEP tidak didesain untuk memberikan solusi pengamanan legkap untuk jaringan wireless. Jangan menggunakan WEP sebagai solusi keamanan. Gunakan WEP dikombinasikan dengan standar eknripsi lain untuk jaringan insecure lain seperti virtual private networks. Gunakan pengamanan level aplikasi seperti PGP untuk data penting.
  • Memisahkan Jaringan Wireless dengan LAN
    WLAN menghadirkan tantangan keamanan yang berbeda dengan jaringan kabel LAN. WLANs biasanya kurang aman. Jangan biarkan adanya trafik diantara WLAN dan LAN di lingkungan yang dipercaya. Tempatkan firewall internal antara LAN dan WLAN, dan pastikan adanya autentikasi sebelum adanya trafik antara keduanya.
  • Jangan menggunakan nama yang deskriptif untuk SSID atau Access point
    SSID and dan nama AP yang digunakan tidak dienkripsi pada paket data header 802.11x. Meskipun WEP dibuat enable, scanner WLAN dengan mudah menampilkan nama tersebut. Memberikan nama yang deskriptif seperti nama perusahaan, membuat pekerjaan seorang hacker menjadi lebih mudah untuk mengidentifikasi sumber sinyal.
  • Daftarkan MAC addresss yang bisa menggunakan AP
    Banyak pabrik pembut AP yang memberikan kemampuan untuk mengidentifikasi MAC addresss dari kartu jaringan yang boleh menggunakan AP. Daftar MAC addresss yang berhak harus terus dijaga, tapi upaya pemeliharaan tersebut memberikan peningkatan keamanan. Ketika seorang hacker bisa mengidentifikasi AP dan secara pasif melakukan traffic sniff, maka dia tidak akan bisa terkoneksi ke host di jaringan tanpa mencuri MAC addresss yang sah.
  • Rubah Kunci Enkripsi secara Periodik
    Merubah kunci enkripsi secara periodik tidak akan mencegah bahaya kunci WEP karena seorang penyerang bisa mengcrack kunci hanya dalam hitungan jam. Tetapi, perubahan kunci enkripsi akan membuat ancaman terhadap jaringan tidak akan bertahan selamanya. Seorang hacker selalu bisa mengcrack kunci enkripsi untuk kedua kalinya, tapi dengan merubah kunci akan menghambat sang hacker. Sayangnya, perubahan kunci akan memakan waktu baik bagi bagi AP dan setiap NIC wireless yang menggunkan AP harus dirubah secara manual. Implementasi dari rekomendasi ini tergantung pada nilai keamanan dan waktu layanan. Untungnya, beberapa vendor telah memperkenalkan solusi manajemen kunci otomatis dan 802.11i Task Group terus bekerja untuk membuat satndar.
  • Disable Beacon Packet
    Beberapa AP menyediakan pilihan yang mencegah AP untuk mengumumkan keberadaanya melalui beacon packet secara periodik. AP tersebut mengharuskan wireless network cards untuk menggunakan SSID yang sama sebelum mereka merespon traffic. Bentuk ini mencegah hacker bisa melihat AP menggunakan WLAN scanning tools.
  • Tempatkan AP di tengah
    Ketika merencanakan pemasangan AP di kantor, pertimbangkan range broadcast-nya. Pastikan sinyal cukup kuat untuk menjangkau semua tempat penting dalam gedung, tapi tidak membroadcast traffic ke tempat parkir atau ke kantor tetangga.
  • Rubah Password / IP addresss standar
    Kebanyakan AP dibuat dengan fasilitas web server yang memungkinkan fasilitas console sebagai administrator. Tetapi sayangnya, hal ini juga memungkinkan seorang attacker dengan media wireless ataupun melalui kabel jaringan untuk mengakses console administrator AP dengan membuka web browser dan menuju ke alamat IP yang mengacu pada AP. Rubah alamat IP dan authentication credentials untuk AP. Alamat IP standar and authentication credentials sangatlah mudah didapat dengan mendownload dokumentasi pendukung dari web site vendor. WLAN scanning tool seperti NetStumbler, mengidentifikasi vendor hardware dengan membandingkan MAC addresss yang di-broadcast dengan daftar di IEEE. Jika seorang attacker bisa mengakses console admnistrator AP dan password standarnya tidak dirubah, maka si attcker bisa mendisablekan semua seting keamanan atau bisa mengakibatkan denial of service dengan merubah setingan misalnya channel atau SSID. Hal ini mencegah client menggunakan access point.
  • Hindari kelemahan kunci WEP
    Vendor mulai menyediakan produk upgrade untuk produk 802.11b yang menggunakan IV yang juga disebut interesting packets (aka weak keys) yang ditujukan untuk tools seperti AirSnort. Hal ini akan efektif jika semua produk wireless di jaringan di upgrade sebagai stasiun transmisi yang selalu menentukan IV yang digunakan.
  • Jangan menggunakan DHCP pada WLAN
    Untuk mengakses host yang menjadi target, seorang hacker membutuhkan IP addresss yang valid serta subnet mask pada WLAN. Meskipun untuk mengindentifikasi IP addresss yang valid di suatu jaringan tidak terlalu susah, tapi dengan begitu kita tidak terlalu memudahkan hacker. Tanpa DHCP, mengindentifikasi alamat IP membutuhkan sniffing traffic yang secara pasif memeriksa dan menangkap paket. Seorang hacker juga menggunakan metoda brute force, sebagai batasan range dari nomor private addresss. Singkatnya, seorang hacker bisa mengindentifikasi alamat yang valid dan subnet mask meskipun DHCP ada ataupun tidak, tapi alamat IP statis merupakan salah satu penangkal yang mungkin mengakibatkan seorang hacker berpindah untuk mencari jaringan yang lebih kurang aman.
  • Identifikasi Rogue Access point
    P
    ada perusahaan besar, end users bisa lebih mengkuatirkan dengan menyebarkan hardware atau software mereka. Hanya seorang karyawan perusahaan yang menginstal modem untuk memungkinkan remote access dari rumah, karyawan tersebut juga mungkin menambahkan jaringan wireless untuk surfing web. Harga yang murah untuk alat-alat yang dibutuhkan dan kemudahan instalasi menjadi masalah besar bagi administrator jaringan.

  • RSS
  • Delicious
  • Digg
  • Facebook
  • Twitter
  • Linkedin

Search Site

 
  • Blogger news

  • Blogroll

    - - - - - - */ /* Content ----------------------------------------------- */ body { font: $(body.font); color: $(body.text.color); background: $(body.background); } html body .content-outer { min-width: 0; max-width: 100%; width: 100%; } a:link { text-decoration: none; color: $(link.color); } a:visited { text-decoration: none; color: $(link.visited.color); } a:hover { text-decoration: underline; color: $(link.hover.color); } .body-fauxcolumn-outer .cap-top { position: absolute; z-index: 1; height: 276px; width: 100%; background: transparent $(body.background.gradient.cap) repeat-x scroll top left; _background-image: none; } /* Columns ----------------------------------------------- */ .content-inner { padding: 0; } .header-inner .section { margin: 0 16px; } .tabs-inner .section { margin: 0 16px; } .main-inner { padding-top: $(date.space); } .main-inner .column-center-inner, .main-inner .column-left-inner, .main-inner .column-right-inner { padding: 0 5px; } *+html body .main-inner .column-center-inner { margin-top: -$(date.space); } #layout .main-inner .column-center-inner { margin-top: 0; } /* Header ----------------------------------------------- */ .header-outer { margin: $(header.margin.top) 0 $(header.margin.bottom) 0; background: $(header.background.color) $(header.background.gradient) repeat scroll 0 0; } .Header h1 { font: $(header.font); color: $(header.text.color); text-shadow: 0 0 $(title.shadow.spread) #000000; } .Header h1 a { color: $(header.text.color); } .Header .description { font: $(description.font); color: $(description.text.color); } .header-inner .Header .titlewrapper, .header-inner .Header .descriptionwrapper { padding-left: 0; padding-right: 0; margin-bottom: 0; } .header-inner .Header .titlewrapper { padding-top: $(header.padding.top); } /* Tabs ----------------------------------------------- */ .tabs-outer { overflow: hidden; position: relative; background: $(tabs.background.color) $(tabs.background.gradient) repeat scroll 0 0; } #layout .tabs-outer { overflow: visible; } .tabs-cap-top, .tabs-cap-bottom { position: absolute; width: 100%; border-top: 1px solid $(tabs.border.color); } .tabs-cap-bottom { bottom: 0; } .tabs-inner .widget li a { display: inline-block; margin: 0; padding: .6em 1.5em; font: $(tabs.font); color: $(tabs.text.color); border-top: 1px solid $(tabs.border.color); border-bottom: 1px solid $(tabs.border.color); border-$startSide: 1px solid $(tabs.border.color); } .tabs-inner .widget li:last-child a { border-$endSide: 1px solid $(tabs.border.color); } .tabs-inner .widget li.selected a, .tabs-inner .widget li a:hover { background: $(tabs.selected.background.color) $(tabs.background.gradient) repeat-x scroll 0 -100px; color: $(tabs.selected.text.color); } /* Headings ----------------------------------------------- */ h2 { font: $(widget.title.font); color: $(widget.title.text.color); } /* Widgets ----------------------------------------------- */ .main-inner .section { margin: 0 27px; padding: 0; } .main-inner .column-left-outer, .main-inner .column-right-outer { margin-top: $(widget.outer.margin.top); } #layout .main-inner .column-left-outer, #layout .main-inner .column-right-outer { margin-top: 0; } .main-inner .column-left-inner, .main-inner .column-right-inner { background: $(widget.outer.background.color) $(widget.outer.background.gradient) repeat 0 0; -moz-box-shadow: 0 0 $(outer.shadow.spread) rgba(0, 0, 0, .2); -webkit-box-shadow: 0 0 $(outer.shadow.spread) rgba(0, 0, 0, .2); -goog-ms-box-shadow: 0 0 $(outer.shadow.spread) rgba(0, 0, 0, .2); box-shadow: 0 0 $(outer.shadow.spread) rgba(0, 0, 0, .2); -moz-border-radius: $(widget.border.radius); -webkit-border-radius: $(widget.border.radius); -goog-ms-border-radius: $(widget.border.radius); border-radius: $(widget.border.radius); } #layout .main-inner .column-left-inner, #layout .main-inner .column-right-inner { margin-top: 0; } .sidebar .widget { font: $(widget.font); color: $(widget.text.color); } .sidebar .widget a:link { color: $(widget.link.color); } .sidebar .widget a:visited { color: $(widget.link.visited.color); } .sidebar .widget a:hover { color: $(widget.link.hover.color); } .sidebar .widget h2 { text-shadow: 0 0 $(title.shadow.spread) #000000; } .main-inner .widget { background-color: $(widget.background.color); border: 1px solid $(widget.border.color); padding: 0 $(widget.padding.side) 15px; margin: 20px -16px; -moz-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -webkit-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -goog-ms-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -moz-border-radius: $(widget.border.radius); -webkit-border-radius: $(widget.border.radius); -goog-ms-border-radius: $(widget.border.radius); border-radius: $(widget.border.radius); } .main-inner .widget h2 { margin: 0 -$(separator.outdent); padding: .6em $(separator.outdent) .5em; border-bottom: 1px solid $(widget.border.bevel.color); } .footer-inner .widget h2 { padding: 0 0 .4em; border-bottom: 1px solid $(widget.border.bevel.color); } .main-inner .widget h2 + div, .footer-inner .widget h2 + div { border-top: $(title.separator.border.size) solid $(widget.border.color); padding-top: $(widget.padding.top); } .main-inner .widget .widget-content { margin: 0 -$(separator.outdent); padding: 7px $(separator.outdent) 0; } .main-inner .widget ul, .main-inner .widget #ArchiveList ul.flat { margin: -$(widget.padding.top) -15px 0; padding: 0; list-style: none; } .main-inner .widget #ArchiveList { margin: -$(widget.padding.top) 0 0; } .main-inner .widget ul li, .main-inner .widget #ArchiveList ul.flat li { padding: .5em 15px; text-indent: 0; color: $(widget.alternate.text.color); border-top: $(list.separator.border.size) solid $(widget.border.color); border-bottom: 1px solid $(widget.border.bevel.color); } .main-inner .widget #ArchiveList ul li { padding-top: .25em; padding-bottom: .25em; } .main-inner .widget ul li:first-child, .main-inner .widget #ArchiveList ul.flat li:first-child { border-top: none; } .main-inner .widget ul li:last-child, .main-inner .widget #ArchiveList ul.flat li:last-child { border-bottom: none; } .post-body { position: relative; } .main-inner .widget .post-body ul { padding: 0 2.5em; margin: .5em 0; list-style: disc; } .main-inner .widget .post-body ul li { padding: 0.25em 0; margin-bottom: .25em; color: $(body.text.color); border: none; } .footer-inner .widget ul { padding: 0; list-style: none; } .widget .zippy { color: $(widget.alternate.text.color); } /* Posts ----------------------------------------------- */ body .main-inner .Blog { padding: 0; margin-bottom: 1em; background-color: transparent; border: none; -moz-box-shadow: 0 0 0 rgba(0, 0, 0, 0); -webkit-box-shadow: 0 0 0 rgba(0, 0, 0, 0); -goog-ms-box-shadow: 0 0 0 rgba(0, 0, 0, 0); box-shadow: 0 0 0 rgba(0, 0, 0, 0); } .main-inner .section:last-child .Blog:last-child { padding: 0; margin-bottom: 1em; } .main-inner .widget h2.date-header { margin: 0 -15px 1px; padding: 0 0 $(date.padding.bottom) 0; font: $(date.font); color: $(date.text.color); background: $(date.background); border-top: $(date.border.size) solid $(date.border.color); border-bottom: 1px solid $(widget.border.bevel.color); -moz-border-radius-topleft: $(date.header.border.radius.top); -moz-border-radius-topright: $(date.header.border.radius.top); -webkit-border-top-left-radius: $(date.header.border.radius.top); -webkit-border-top-right-radius: $(date.header.border.radius.top); border-top-left-radius: $(date.header.border.radius.top); border-top-right-radius: $(date.header.border.radius.top); position: $(date.position); bottom: 100%; $(date.side): $(date.header.position); text-shadow: 0 0 $(title.shadow.spread) #000000; } .main-inner .widget h2.date-header span { font: $(date.font); display: block; padding: .5em 15px; border-left: $(date.border.size) solid $(date.border.color); border-right: $(date.border.size) solid $(date.border.color); } .date-outer { position: relative; margin: $(date.space) 0 20px; padding: 0 15px; background-color: $(post.background.color); border: 1px solid $(post.border.color); -moz-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -webkit-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -goog-ms-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -moz-border-radius: $(widget.border.radius); -webkit-border-radius: $(widget.border.radius); -goog-ms-border-radius: $(widget.border.radius); border-radius: $(widget.border.radius); } .date-outer:first-child { margin-top: 0; } .date-outer:last-child { margin-bottom: $(date.last.space.bottom); -moz-border-radius-bottomleft: $(date.last.border.radius.bottom); -moz-border-radius-bottomright: $(date.last.border.radius.bottom); -webkit-border-bottom-left-radius: $(date.last.border.radius.bottom); -webkit-border-bottom-right-radius: $(date.last.border.radius.bottom); -goog-ms-border-bottom-left-radius: $(date.last.border.radius.bottom); -goog-ms-border-bottom-right-radius: $(date.last.border.radius.bottom); border-bottom-left-radius: $(date.last.border.radius.bottom); border-bottom-right-radius: $(date.last.border.radius.bottom); } .date-posts { margin: 0 -$(separator.outdent); padding: 0 $(separator.outdent); clear: both; } .post-outer, .inline-ad { border-top: 1px solid $(post.border.bevel.color); margin: 0 -$(separator.outdent); padding: 15px $(separator.outdent); } .post-outer { padding-bottom: 10px; } .post-outer:first-child { padding-top: $(post.first.padding.top); border-top: none; } .post-outer:last-child, .inline-ad:last-child { border-bottom: none; } .post-body { position: relative; } .post-body img { padding: 8px; background: $(image.background.color); border: 1px solid $(image.border.color); -moz-box-shadow: 0 0 $(image.shadow.spread) rgba(0, 0, 0, .2); -webkit-box-shadow: 0 0 $(image.shadow.spread) rgba(0, 0, 0, .2); box-shadow: 0 0 $(image.shadow.spread) rgba(0, 0, 0, .2); -moz-border-radius: $(image.border.radius); -webkit-border-radius: $(image.border.radius); border-radius: $(image.border.radius); } h3.post-title, h4 { font: $(post.title.font); color: $(post.title.text.color); } h3.post-title a { font: $(post.title.font); color: $(post.title.text.color); } h3.post-title a:hover { color: $(link.hover.color); text-decoration: underline; } .post-header { margin: 0 0 1em; } .post-body { line-height: 1.4; } .post-outer h2 { color: $(body.text.color); } .post-footer { margin: 1.5em 0 0; } #blog-pager { padding: 15px; font-size: 120%; background-color: $(pager.background.color); border: 1px solid $(widget.border.color); -moz-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -webkit-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -goog-ms-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -moz-border-radius: $(widget.border.radius); -webkit-border-radius: $(widget.border.radius); -goog-ms-border-radius: $(widget.border.radius); border-radius: $(widget.border.radius); -moz-border-radius-topleft: $(pager.border.radius.top); -moz-border-radius-topright: $(pager.border.radius.top); -webkit-border-top-left-radius: $(pager.border.radius.top); -webkit-border-top-right-radius: $(pager.border.radius.top); -goog-ms-border-top-left-radius: $(pager.border.radius.top); -goog-ms-border-top-right-radius: $(pager.border.radius.top); border-top-left-radius: $(pager.border.radius.top); border-top-right-radius-topright: $(pager.border.radius.top); margin-top: $(pager.space.top); } .blog-feeds, .post-feeds { margin: 1em 0; text-align: center; color: $(feed.text.color); } .blog-feeds a, .post-feeds a { color: $(feed.link.color); } .blog-feeds a:visited, .post-feeds a:visited { color: $(feed.link.visited.color); } .blog-feeds a:hover, .post-feeds a:hover { color: $(feed.link.hover.color); } .post-outer .comments { margin-top: 2em; } /* Footer ----------------------------------------------- */ .footer-outer { margin: -$(shadow.spread) 0 -1px; padding: $(shadow.spread) 0 0; color: $(footer.text.color); overflow: hidden; } .footer-fauxborder-left { border-top: 1px solid $(widget.border.color); background: $(footer.background.color) $(footer.background.gradient) repeat scroll 0 0; -moz-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -webkit-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -goog-ms-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); margin: 0 -$(shadow.spread); } /* Mobile ----------------------------------------------- */ body.mobile { background-size: $(mobile.background.size); } .mobile .body-fauxcolumn-outer { background: $(mobile.background.overlay); } *+html body.mobile .main-inner .column-center-inner { margin-top: 0; } .mobile .main-inner .widget { padding: 0 0 15px; } .mobile .main-inner .widget h2 + div, .mobile .footer-inner .widget h2 + div { border-top: none; padding-top: 0; } .mobile .footer-inner .widget h2 { padding: 0.5em 0; border-bottom: none; } .mobile .main-inner .widget .widget-content { margin: 0; padding: 7px 0 0; } .mobile .main-inner .widget ul, .mobile .main-inner .widget #ArchiveList ul.flat { margin: 0 -15px 0; } .mobile .main-inner .widget h2.date-header { $(date.side): 0; } .mobile .date-header span { padding: 0.4em 0; } .mobile .date-outer:first-child { margin-bottom: 0; border: 1px solid $(post.border.color); -moz-border-radius-topleft: $(date.first.border.radius.top); -moz-border-radius-topright: $(date.first.border.radius.top); -webkit-border-top-left-radius: $(date.first.border.radius.top); -webkit-border-top-right-radius: $(date.first.border.radius.top); -goog-ms-border-top-left-radius: $(date.first.border.radius.top); -goog-ms-border-top-right-radius: $(date.first.border.radius.top); border-top-left-radius: $(date.first.border.radius.top); border-top-right-radius: $(date.first.border.radius.top); } .mobile .date-outer { border-color: $(post.border.color); border-width: 0 1px 1px; } .mobile .date-outer:last-child { margin-bottom: 0; } .mobile .main-inner { padding: 0; } .mobile .header-inner .section { margin: 0; } .mobile .blog-posts { padding: 0 10px; } .mobile .post-outer, .mobile .inline-ad { padding: 5px 0; } .mobile .tabs-inner .section { margin: 0 10px; } .mobile .main-inner .widget h2 { margin: 0; padding: 0; } .mobile .main-inner .widget h2.date-header span { padding: 0; } .mobile .main-inner .widget .widget-content { margin: 0; padding: 7px 0 0; } .mobile #blog-pager { border: 1px solid transparent; background: $(footer.background.color) $(footer.background.gradient) repeat scroll 0 0; } .mobile .main-inner .column-left-inner, .mobile .main-inner .column-right-inner { background: $(widget.outer.background.color) $(widget.outer.background.gradient) repeat 0 0; -moz-box-shadow: none; -webkit-box-shadow: none; -goog-ms-box-shadow: none; box-shadow: none; } .mobile .date-posts { margin: 0; padding: 0; } .mobile .footer-fauxborder-left { margin: 0; border-top: inherit; } .mobile .main-inner .section:last-child .Blog:last-child { margin-bottom: 0; } .mobile-index-contents { color: $(body.text.color); } .mobile .mobile-link-button { background: $(link.color) $(tabs.background.gradient) repeat scroll 0 0; } .mobile-link-button a:link, .mobile-link-button a:visited { color: $(mobile.button.color); } .mobile .tabs-inner .PageList .widget-content { background: transparent; border-top: 1px solid; border-color: $(tabs.border.color); color: $(tabs.text.color); } .mobile .tabs-inner .PageList .widget-content .pagelist-arrow { border-$startSide: 1px solid $(tabs.border.color); } ]]> - - - -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    - - - - - - - -
    -
    -

    -
    -
    -

    - -
    - data:title - -
    - -
    -
    -

    - - - - -
    -

    -

    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    - -
    -
    -
    - - - -
    - - - - - - - - -
    - - - - - - - - - - - - -
    - -

    - -
    - -
    -
    - - -
    - - -
    - -
    - -

    - - - - -

    -
    -
    -
    - - -
    - - -
    -
    -
    -
    -
    - -
    - -

    -

    -

    -
    - - - - -
    - - - - - -
    - -
    - -

    -

    -
    -
    -
    - -

    - - - - -

    -
    -
    -
    -
    - -
    - - - - - - - -
    - -
    - -

    -

    -
    - -
    - - -
    -
    - - - - - - - -
    -
    - - - - -
    - -
    - - -
    - -
    - -
    -
    N class="m">> -
    -
  • About