Implementasi Wireless Networking

Slides:



Advertisements
Presentasi serupa
Bab 8 Aplikasi Internet.
Advertisements

Wi-Fi (Wireless Fidelity)
Network Security Susilo Aribowo, ST.
Keamanan & Kelemahan Jaringan Wifi

Pertemuan 6 Wireless Security.
Perkenalan Nama : Arip Dwi Purwanto FB : Arip Hunt PIN BBM : 74F53AAB
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Network Security.
Keamanan Data dan Jaringan Komputer
12/17/2014Wireless Lan Security by Kustanto1 WIRELESS LAN SECURITY.
Gateway Jaringan Komputer
Titik Akses Nirkabel.
Konfigurasi Perangkat Jaringan
Konfigurasi Wireless Network Dg Windows XP Fitri Setyorini.
Praktikum 3 Komunikasi Data dan Jaringan Komputer
HOTSPOT 3/14/2011MikroLine. HOTSPOT Hotspot digunakan untuk memberikan layanan akses jaringan (Internet/ Intranet) di Public Area dengan media kabel maupun.
Virtual Private Network
Firewall Pertemuan V.
Transparent Subnet Gateway Pada Gateway Hotspot Untuk Mobilitas IP
Pengantar Teknologi Informasi Fakultas Ekonomi UNPAR 10. Manajemen Jaringan.
Pemograman Jaringan ‘Routing’
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
Kelompok 9 : Musmulyadi M ( ) Noorianto Pambudi ( ) Dwi Yunindar F ( ) Willi Hardian ( )
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
Administrasi Jaringan
RANCANG BANGUNJARINGAN
JARINGAN NIRKABEL WIRELESS NETWORK.
Mengidentifikasi masalah melalui gejala yang muncul
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Wireless Security Tiar febri sugiarto
Keamanan lapis jaringan
JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET
Pengaman Pada Jaringan Komputer
PERANGKAT JARINGAN Komponen Hardware A. Personal Komputer - PC Desktop
Firewall Pertemuan V.
Riyani Purwita Rachmawati, S.Pd
KEAMANAN DALAM E-COMMERCE
Keamanan Wireless Kemananan Internet.
Firewall dan Routing Filtering
Pengantar Teknologi Wi-Fi
Dasar-Dasar Jaringan Komputer
KEAMANAN DALAM E-COMMERCE
Sistem Keamanan Jaringan Wireless Kelompok 5
Keamanan Wireless Kemananan Internet.
DEMILITIRIZED ZONE DMZ
FIREWALL Sebelum kita membahas tentang firewall ada baiknya kita membahas tentang Access control policy (kebijakan pengontrolan akses). Acces control policy.
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Sistem Keamanan Jaringan Komputer
QUIZ KEAMANAN JARKOM UNTUK KELAS : 12.6E.27 Dan 12.5b.27
Chapter 07 Basic HotSpot (WLAN) Basic Networking IlmuJaringan(dot)Com
WLAN SECURITY.
Keamanan Jaringan Komputer
Pertemuan IX Proxy Server.
Keamanan Sistem E-Commerce
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Firewall Pertemuan V.
Jaringan Komputer (LAN, Internet)
Membuat Desain Sistem Keamanan Jaringan
VPN Virtual Private Network
Network Security.
JARINGAN NIRKABEL WIRELESS NETWORK.
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
VPN.
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
Faktor Keamanan dalam E-Commerce
Oleh : Iosi Pratama Putra. Sekumpulan peralatan komputer yang terdiri dari komputer, perangkat komputer tambahan, dan perangkat lainnya dihubungkan agar.
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
Transcript presentasi:

Implementasi Wireless Networking By Kustanto,S.T.,M.Eng

Security System dari Perangkat Wireless WEP : Wired Equivalen Protection (paling mudah di tembus hacker ) WPA : Wi-Fi Protected Access  AES or TKIP WPA2 Personal : Wi-Fi Protected Access  AES WPA2 Mix : Wi-Fi Protected Access  AES or TKIP WPA Enterprise : Wi-Fi Protected Access  Radius + (AES or TKIP ) Radius : Wi-Fi Protected by Radius Server Mac Address : Fitur security lebih lanjut mengunakan Filtering Mac Address Client

Implementasi Wireless Networking

Contoh implementasi Wireless Network di Corporate.

Lanjutan…….

ISP Wireless Network Dalam memberikan layanan Internet Wireless Dedicated, ISP mengunakan Topologi jaringan seperti dibawah ini :

ISP

Jaringan Internet Sederhana menggunakan WLAN Implementasi untuk: SOHO = Small Office Home Office atau UKM = Usaha Kecil Menengah Kantor Cabang Sekolah Warung Internet atau Game Online Aplikasi untuk: Browsing Internet Chatting Download / Upload VoIP = Voice Over Internet Protocol Game online Keterangan: Jika diperlukan adanya server yang dapat diakses dari Internet yang terpisah dengan PC Router dapat menggunakan teknik Port Forwarding.

Jaringan Internet dengan DMZ menggunakan WLAN Implementasi untuk: SOHO = Small Office Home Office atau UKM = Usaha Kecil Menengah Kantor Cabang Sekolah Warung Internet atau Game Online Aplikasi untuk: Browsing Internet Chatting Download / Upload VoIP = Voice Over Internet Protocol Game online Keterangan: Terdapat DMZ = De Military Zone untuk sistem keamanan Server Dapat menambahkan 1 Server yang dapat diakses dari Internet Membutuhkan 4 IP Public = 1 IP Public untuk server yang dapat diakses langsung dari Internet, 1 IP Public sebagai gateway dari server yang ada, 1 IP Public sebagai Network Address, 1 IP Public sebagai Broadcast Address.

Kebijakan keamanan perusahaan Menggunakan konfigurasi non-standard Mengurangi sensitivitas data di sisi client Keamanan perangkat keras yang diberi perintah fisikal. Penggunaan solusi-solusi kemajuan keamanan. Cell-sizing yang akurat.

Wireless DMZ

Saling membuktikan keaslian

Jaringan Internet dengan alokasi /29 menggunakan WLAN Implementasi untuk: Perusahaan menengah Kantor Pusat Kampus Aplikasi untuk: Browsing Internet Chatting Download / Upload VoIP = Voice Over Internet Protocol Application Server Keterangan: Memerlukan alokasi /29 dengan 8 IP Public = 5 IP Public untuk server yang dapat diakses langsung dari Internet, 1 IP Public sebagai gateway dari server yang ada, 1 IP Public sebagai Network Address, 1 IP Public sebagai Broadcast Address. Memiliki Netname sendiri yang dapat di whois dari Internet. Membutuhkan Network/System Administrator.

Jaringan Internet Sederhana Menggunakan ADSL menggunakan modem eksternal Implementasi untuk: SOHO = Small Office Home Office atau UKM = Usaha Kecil Menengah Kantor Cabang Sekolah Warung Internet atau Game Online Aplikasi untuk: Browsing Internet Chatting Download / Upload VoIP = Voice Over Internet Protocol Game online Keterangan: Jika diperlukan adanya server yang dapat diakses dari Internet yang terpisah dengan PC Router dapat menggunakan teknik Port Forwarding, tetapi perlu diketahui teknologi ADSL tidak cocok untuk menempatkan web server di dalam jaringan karena sifatnya yang Asymmetric dimana Downstream biasanya besar tetapi Upstream kecil.

Jaringan Internet Sederhana Menggunakan ADSL menggunakan modem internal/USB Implementasi untuk: SOHO = Small Office Home Office atau UKM = Usaha Kecil Menengah Kantor Cabang Sekolah Warung Internet atau Game Online Aplikasi untuk: Browsing Internet Chatting Download / Upload VoIP = Voice Over Internet Protocol Game online Keterangan: Jika diperlukan adanya server yang dapat diakses dari Internet yang terpisah dengan PC Router dapat menggunakan teknik Port Forwarding, tetapi perlu diketahui teknologi ADSL tidak cocok untuk menempatkan web server di dalam jaringan karena sifatnya yang Asymmetric dimana Downstream biasanya besar tetapi Upstream kecil.

Jaringan Internet Personal menggunakan ADSL Implementasi untuk: SOHO = Small Office Home Office atau UKM = Usaha Kecil Menengah Kantor Cabang Personal Aplikasi untuk: Browsing Internet Chatting Download / Upload VoIP = Voice Over Internet Protocol Game online

Jaringan Internet menggunakan Home PNA Wireless LAN (WLAN), ADSL, Fiber Optic, Leased Line dll. Implementasi untuk: APARTEMENT Gedung Perkantoran Aplikasi untuk: Browsing Internet Chatting Download / Upload VoIP = Voice Over Internet Protocol Game Online Keterangan: Akses Internet melalui infrastruktur kabel telepon gedung , dimana Internet di tumpangkan pada kabel telepon yang ada di Apartment atau gedung perkantoran. Pelanggan cukup menggunakan Home PNA Adaptor atau ADSL modem biasa sebagai pengganti modem.

Keamanan di Jaringan wireless LAN

jaringan wLAN (HotSpot) jaringan intranet (wireline) jaringan wLAN (HotSpot) Jaringan wLAN Access Point

jaringan wLAN (HotSpot) Apa yg diamankan ? jaringan intranet (wireline) jaringan wLAN (HotSpot) radio ? mobile user ? portable user ? intranet ?

jaringan wLAN (HotSpot) Sampai seberapa aman ? jaringan intranet (wireline) jaringan wLAN (HotSpot) ketersediaan akses ? keamanan akses ?

4 Aspek Kehandalan Sistem Confidentiality Sistem hanya dapat diakses oleh “authorized user” melalui Filtering dan Enkripsi Integrity Mengubah sistem hanya dapat dilakukan oleh “authorized user” melalui Filtering dan VPN Availability Sistem dapat selalu digunakan oleh “authorized user” 24/7 Authenticity Sistem dapat menentukan identitas user melalui Filtering dan VPN

System Authentication

Shared Key Authentication

Proses Enkripsi WEP

3 Cara Mengamankan Sistem Filtering memisahkan authorized dengan non-authorized user dengan melihat identitasnya. Identitas yg dilihat adalah : - Port address (identitas aplikasi) - IP address (identitas software) - MAC address (identitas hardware) Enkripsi mengacak informasi yang dikirim dengan suatu kunci agar tidak ada yg bisa membaca kecuali yg memiliki kunci pembuka-nya. Enkripsi simetris  kunci pengacak = kunci pembuka Enkripsi asimetris  kunci pengacak != kunci pembuka VPN (Virtual Private Network) sebelum dapat menggunakan sistem, user harus login terlebih dahulu ke “pintu gerbang” dari sistem membatasi aplikasi yg boleh digunakan mudah diduplikasi standar fitur dari Access Point standar fitur dari Access Point optional fitur dari Access Point

Level Proteksi Sistem No protection Isolation Share All/Share Nothing pemisahan setiap process/access, ex. HTTP and SMTP only (using firewall) Share All/Share Nothing menentukan suatu layanan “public” atau “private”, ex. Public vs. Private Access HotSpot Share via access limitations membatasi jenis akses, ex. VPN depended (using Proxy) Share via dynamic capabilities pengaturan hak secara dinamis, ex. VPN depended (using Proxy) Limit use of an object membatasi penggunaan layanan (GET vs. POST), ex. VPN depended (using Proxy)

Jaringan wLAN + Security jaringan Private wLAN Indoor HotSpot Limited Area jaringan Public wLAN Outdoor HotSpot Unlimited Area Enkripsi Filtering jaringan intranet (wireline) VPN + DNS + Proxy Server with Firewall (HTTP & SMTP)

What is Filtering ? Authorized User non-Authorized User MAC IP PORT DATA non-Authorized User

digitally signed and encrypted What is Encryption ? User A User B digitally signed and encrypted Internet encryption program decryption program ? Key Key ? ? non-Authorized User Authentication: proses pembuktian identitas sebuah node

What is VPN ?

Contoh Lain Cara Melindungi WLAN Amankan Router wireless atau Antarmuka Halaman Administrator Access Point. Contoh Trik untuk membuat password yang relatif aman: • Password jangan menggunakan informasi pribadi seperti nama, tanggal lahir. • Password harus mudah diingat tapi sulit untuk ditebak. • Gunakanlah password yang berbeda untuk mengakses sistem yang berbeda. • Gantilah password secara berkala untuk menghindari serangan terhadap password menggunakan program “Password cracking”. • Jika password harus dituliskan dan disimpan dalam sebuah file komputer karena sulit untuk diingat maka simpanlah ditempat yang aman dan file tersebut di enkripsi.

Lanjutan…… 2. Jangan Melakukan Broadcast terhadap SSID access point. 3. Aktifkan Fitur Keamanan Enkripsi WPA daripada WEP 4. Gunakanlah WEP daripada tidak menggunakan sama sekali 5. Gunakan penyaringan terhadap kontrol akses ke jaringan wireless dengan menggunakan penyaringan MAC. 6. Mengurangi kekuatan pancaran perangkat wireless (access point). 7. Matikan fitur/ layanan administrasi jarak jauh.

Kunci perawatan WEP

Menggunakan filter MAC

Mac Address Mac Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.

Sniffing Perangkat layer 2 untuk menyadap dan menganalisa trafik jaringan Kelemahan Switch terjadi serangan spoofing

Kelemahan Switch switch 1 2 3 4 9999 Device MAC address 1 00:0e:81:10:19:FC 2 4 00:0e:81:32:96:af 3 4 4 00:0e:81:32:96:b0 4 4 4 00:0e:81:32:96:b1 … … 9999 4 00:0e:81:32:97:a4 switch

Sebelum Spoofing switch Attacker IP 192.168.0.20 MAC 00:0e:81:10:17:d1 IP address MAC address Attacker IP 192.168.0.1 MAC 00:1f:42:12:04:72 192.168.0.40 00:0e:81:10:19:FC 192.168.0.1 00:1f:42:12:04:72 IP 192.168.0.40 MAC 00:0e:81:10:19:FC switch IP address MAC address 192.168.0.20 00:0e:81:10:17:d1 192.168.0.1 00:1f:42:12:04:72

Setelah Spoofing switch Attacker IP 192.168.0.20 MAC 00:0e:81:10:17:d1 IP address MAC address Attacker IP 192.168.0.1 MAC 00:1f:42:12:04:72 192.168.0.40 00:1f:42:12:04:72 192.168.0.1 00:1f:42:12:04:72 IP 192.168.0.40 MAC 00:0e:81:10:19:FC switch IP address MAC address 192.168.0.20 00:1f:42:12:04:72 192.168.0.1 00:1f:42:12:04:72

Pengaruh Spoofing Attacker’s relay index switch IP datagram Dest: 192.168.0.40 MAC: 00:1f:42:12:04:72 IP 192.168.0.20 MAC 00:0e:81:10:17:d1 IP address MAC address Attacker IP 192.168.0.1 MAC 00:1f:42:12:04:72 192.168.0.40 00:1f:42:12:04:72 192.168.0.1 00:1f:42:12:04:72 IP 192.168.0.40 MAC 00:0e:81:10:19:FC switch Attacker’s relay index IP address MAC address IP address MAC address 192.168.0.20 00:1f:42:12:04:72 192.168.0.40 00:0e:81:10:19:FC 192.168.0.1 00:1f:42:12:04:72 192.168.0.20 00:0e:81:10:17:d1

SSH dan SSL Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang applikasi untuk melindungi applikasi-nya dari serangan pembajak data. Aplikasi Firewall Pembatasan situs yang dapat diakses. Deteksi paket data yang berbahaya didalamnya.