Laporan Penelitian Hibah A2 Studi Keamanan Jaringan Komunikasi Data Nirkabel di Jogjakarta: Kajian Platform Teknis Menuju Potensi Grid Parasitik.

Slides:



Advertisements
Presentasi serupa
Jaringan tanpa kabel (Wireless)
Advertisements

Pengantar Teknik Informasi
SISTEM JARINGAN INTERNET/INTRANET
Menunjukkan berbagai peralatan TIK melalui gambar
PERANGKAT W-LAN.
Komponen Dan Model Sistem Informasi
Pendahuluan.
Komunikasi Data dan Jaringan Komputer
KONSEP W-LAN.
WI-FI Dedy Sudarman.
Wi-Fi (Wireless Fidelity)
Keamanan & Kelemahan Jaringan Wifi
Chapter 12 Applying Cryptography
Aplikasi Teknologi Informasi Dalam Pendidikan
KEAMANAN JARINGAN.
Pertemuan-1. Konsep Dasar Jaringan Komputer
Perkenalan Nama : Arip Dwi Purwanto FB : Arip Hunt PIN BBM : 74F53AAB
Keamanan Komputer Pengantar.
Rekayasa Web 04. Kebutuhan Aplikasi Web
Jaringan nirkabel Jarkom Dasar – Week 14 Aisyatul Karima, 2012.
: : Sisa Waktu.
Dosen Imam Bukhari, S.Kom 1
ALTERNATIF JARINGAN TELEKOMUNIKASI
Konfigurasi Perangkat Jaringan
Bahan Kuliah IF3058 Kriptografi
Manajemen File.
SOSIALISASI e-LEARNING DI PERGURUAN TINGGI
Jaringan Komputer Penilaian Badiyanto, S.Kom., M.Kom. UTS : 30 %
PERENCANAAN KEAMANAN DATA
Batasan power dalam regulasi tentang Wireless LAN
-Instalasi LAN- WIRELESS LAN.
DEA (Data Encryption Algorithm)
KONSEP KEPUASAN PELANGGAN
Lingkungan Pemasaran Pertemuan 03.
EVALUASI KEAMANAN SISTEM INFORMASI
Semarang, 14 Desember 2000 REGULASI VOICE OVER INTERNET PROTOCOL (VoIP) Direktorat Jenderal Pos dan Telekomunmikasi.
Kriptografi dalam Kehidupan Sehari-hari
JARINGAN KOMPUTER 2 Juli 2012.
1 Pendahuluan Ir. Waniwatining Astuti, M.T.I Muhammad Rachmadi, S.T., M.T.I.
Telekomunikasi & Jaringan
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Berkomunikasi melalui Jaringan Network Fundamentals – Chapter 2.
PERANCANGAN SISTEM.
Wireless LAN.
JARINGAN NIRKABEL WIRELESS NETWORK.
Wireless Security Tiar febri sugiarto
infrastruktur jaringan
INFRASTRUCTURE SECURITY
Konsep Dasar Jaringan Komputer
Keamanan Wireless Kemananan Internet.
WIRELESS ADHOC Presented By : Rizki Dian Fitrianto Satrio Danuasmo
Wireless-LAN Oleh : Defi Pujianto, S.Kom.
Jaringan Tanpa Kabel.
Tipe Sistem Mobile Computing
Pengantar Teknologi Wi-Fi
Sistem Keamanan Jaringan Wireless Kelompok 5
Keamanan Wireless Kemananan Internet.
7 Mobile Computing WiFi.
Internet dan Infrastruktur
KOMUNIKASI DATA (Terjadi dalam Jaringan)
Introduction Pemrograman Nirkabel
PERANGKAT JARINGAN WIRELESS DAN KARAKTERISTIKNYA
Tugas jaringan Nirkabel jaringan wireless ieee
Peralatan Jaringan tanpa kabel (Wireless)
Network Security Essential
JARINGAN NIRKABEL WIRELESS NETWORK.
Pengamanan dari SCANNER
Sistem Terdistribusi dan Jaringan Komputer
Pertemuan-1. Konsep Dasar Jaringan Komputer
Wireless-LAN Oleh : Defi Pujianto, S.Kom.
KEAMANAN JARINGAN KOMPUTER
Transcript presentasi:

Laporan Penelitian Hibah A2 Studi Keamanan Jaringan Komunikasi Data Nirkabel di Jogjakarta: Kajian Platform Teknis Menuju Potensi Grid Parasitik

Definisi Keamanan Access, Authentication, Auditing (AAA)Access, Authentication, Auditing (AAA) Availability, Confidentiality, IntegrityAvailability, Confidentiality, Integrity Regulasi/hukum jelas dan ditegakkanRegulasi/hukum jelas dan ditegakkan 100% aman, bisakah?100% aman, bisakah? Kompromi antara security dan usabilityKompromi antara security dan usability

Kelemahan/Vulnerabilitas 802.1x Kelemahan mendasar jaringan nirkabel: tidak ada pengaman fisik!Kelemahan mendasar jaringan nirkabel: tidak ada pengaman fisik! Rentan terhadap DoS, penyadapan, dan pembajakan transmisi dataRentan terhadap DoS, penyadapan, dan pembajakan transmisi data Perangkat regulasi/hukum masih banyak ambiguitasnyaPerangkat regulasi/hukum masih banyak ambiguitasnya

Parasitik Grid b Bersifat disruptif, ad-hoc, dan desentralisasiBersifat disruptif, ad-hoc, dan desentralisasi Topologi peer-to-peer atau meshTopologi peer-to-peer atau mesh Relatif murah, penggelaran cepatRelatif murah, penggelaran cepat Kuantitas pengguna meningkat dengan pesatKuantitas pengguna meningkat dengan pesat Potensi penggunaan beragam (VoIP, WebTV, dll)Potensi penggunaan beragam (VoIP, WebTV, dll)

Standar di Indonesia Adopsi standar ETSIAdopsi standar ETSI –Kanal : 1 s/d 13 (2412 MHz s/d MHz spasi) –Daya pancar maksimum EIRP: 100 mW atau 20 dBm –Jangkauan : Kalkulator Cisco Kalkulator CiscoKalkulator Cisco Berdasarkan regulasi : FCFS, 1 W/30 dBm (single- to-multipoint), 4 W/36 dBm (point-to-point), dan 22 MHz spasi antar kanalBerdasarkan regulasi : FCFS, 1 W/30 dBm (single- to-multipoint), 4 W/36 dBm (point-to-point), dan 22 MHz spasi antar kanal Belum ada standarisasi fasilitas keamanan sehingga sistem terpercaya sulit diwujudkanBelum ada standarisasi fasilitas keamanan sehingga sistem terpercaya sulit diwujudkan

Sistem Terpercaya (Trust System) Sistem Berbasis Sertifikat dan enkripsi (server dan klien)Sistem Berbasis Sertifikat dan enkripsi (server dan klien) Klien mempergunakan otentikasiKlien mempergunakan otentikasi Registrasi simpul (node) anggota dan batasi simpul rogue (MAC dan alamat IP)Registrasi simpul (node) anggota dan batasi simpul rogue (MAC dan alamat IP)

Pengambilan Data Perangkat-keras komputer jinjing dan kartu PCMCIA b dengan antena eksternalPerangkat-keras komputer jinjing dan kartu PCMCIA b dengan antena eksternal Pemindaian pasif dengan perangkat-lunak OpenSource Kismet berbasis LinuxPemindaian pasif dengan perangkat-lunak OpenSource Kismet berbasis Linux Sistem koordinasi GPSSistem koordinasi GPS Perangkat-lunak GIS untuk detail pemetaan lokasi-lokasi simpulPerangkat-lunak GIS untuk detail pemetaan lokasi-lokasi simpul Dilakukan dari 2 sudut pandang yang berbeda: lokasi statis dan bergerakDilakukan dari 2 sudut pandang yang berbeda: lokasi statis dan bergerak

Data Lapangan 10/08/04 s/d 12/08/04 Pemantau Bergerak (mobile) Pemantau Statis (dari JTE) Jumlah Simpul Unik (MAC) Alamat IP 297 tak teridentifikasi, privat=69, publik= tak teridentifikasi privat=27, publik=9 WEPEncryptedCloaked Jenis jaringan Ad-hoc=177Infrastruktur=229Ad-hoc=948Infrastruktur=54 Kanal 248 tak teridentifikasi 1=18, 2=5, 3=22, 4=6, 5=18, 6=18, 7=14, 8=14, 9=9, 10=15, 11=21, 12=3, 13=7, 14=4 100 tak teridentifikasi 1=782, 2=4, 3=6, 4=2, 5=2, 6=49, 7=2, 8=5 9=1, 10=4, 11=5, 12=1, 13=80

Pemetaan Jogjakarta Simpul-simpul di Jogjakarta (label)Simpul-simpul di Jogjakarta (label)Simpul-simpul di Jogjakarta(label)Simpul-simpul di Jogjakarta(label) Kanal simpul-simpulKanal simpul-simpulKanal simpul-simpulKanal simpul-simpul Simpul-simpul ber-WEPSimpul-simpul ber-WEPSimpul-simpul ber-WEPSimpul-simpul ber-WEP Jangkauan simpul-simpulJangkauan simpul-simpulJangkauan simpul-simpulJangkauan simpul-simpul

Temuan-temuan Alamat IP : bridged dan aliasedAlamat IP : bridged dan aliased Sangat aman (cloaked+wep atau cloaked+enkripsi) = 19 atau 4.6%Sangat aman (cloaked+wep atau cloaked+enkripsi) = 19 atau 4.6% Aman (wep atau enkripsi) = 217 atau 53.4%Aman (wep atau enkripsi) = 217 atau 53.4% Tersembunyi (cloaked) = 7 atau 1.7%Tersembunyi (cloaked) = 7 atau 1.7% Standar ETSI cenderung tidak diikuti karena ada kebutuhan interkoneksi jarak jauhStandar ETSI cenderung tidak diikuti karena ada kebutuhan interkoneksi jarak jauh Tidak ada koordinasi pemakaian kanalTidak ada koordinasi pemakaian kanal Tidak ada sarana interkoneksi alternatif jika terjadi serangan DoSTidak ada sarana interkoneksi alternatif jika terjadi serangan DoS

Usulan Teknis Sistem Sel Multi-Layer Standarisasi Sistem Terpercaya (Trust System) inner-outer authentication (mis. EAP-TTLS) antar simpul di sel inner-outer authentication (mis. EAP-TTLS) antar simpul di sel proteksi ketat 5 kanal utama di makro sel dan pembebasan 8 kanal proteksi ketat 5 kanal utama di makro sel dan pembebasan 8 kanal lainnya di mikro sel untuk pemakaian yang bersifat sporadis lainnya di mikro sel untuk pemakaian yang bersifat sporadis HorisontalVertikal Makro Mikro Radius sel Dihitung dengan seksama karena mekanisme CSMA/CA yang sensitif jeda dan Dihitung dengan seksama karena mekanisme CSMA/CA yang sensitif jeda dan kepadatan (congestion) sehingga teoritis jumlah loncatan (hop) maksimum kepadatan (congestion) sehingga teoritis jumlah loncatan (hop) maksimum end-to-end adalah 2 hop end-to-end adalah 2 hop

Saran dan Rekomendasi Pembebasan frekuensi ISM? Pro dan Kontra?Pembebasan frekuensi ISM? Pro dan Kontra? –Menguntungkan jika terkoordinasi –Merugikan jika terjadi persaingan bebas Apakah sistem sel layak diimplementasikan?Apakah sistem sel layak diimplementasikan? –Ya, jika ada organisasi pengaturnya –Tidak, jika tidak ada yang menjadi ‘payung’nya Standarisasi sistem kepercayaan?Standarisasi sistem kepercayaan? –Harus, jika akan terjadi koordinasi dan interoperabilitas antar sel untuk menjaga kelangsungan operasi

Rencana ke Depan Membuka Portal Wi-Fi Parasitik Grid sebagaiMembuka Portal Wi-Fi Parasitik Grid sebagai salah satu sel makro salah satu sel makro Membangun forum komunitas jaringan nirkabel sebagai pendukungnyaMembangun forum komunitas jaringan nirkabel sebagai pendukungnya Kontribusi teknis perancangan sistem selKontribusi teknis perancangan sistem sel Kontribusi usulan teknis ke aktor-aktor perundangan/regulatorKontribusi usulan teknis ke aktor-aktor perundangan/regulator

Akhir Kata Pertanyaan?Pertanyaan? Masukan?Masukan? Komentar?Komentar? Terima Kasih