Keamanan Wireless Networking

Slides:



Advertisements
Presentasi serupa
Jaringan tanpa kabel (Wireless)
Advertisements

Pengantar Teknik Informasi
Dasar Sistem Telekomunikasi VII
KONSEP W-LAN.
WI-FI Dedy Sudarman.
Wi-Fi (Wireless Fidelity)
PERTEMUAN 3 JARINGAN WIRELESS.
Keamanan & Kelemahan Jaringan Wifi
KONSEP SISTEM INFORMASI
Pertemuan 6 Wireless Security.
12/17/2014Wireless Lan Security by Kustanto1 WIRELESS LAN SECURITY.
Jaringan nirkabel Jarkom Dasar – Week 14 Aisyatul Karima, 2012.
Keamanan Sistem Wireless
Dosen Imam Bukhari, S.Kom 1
Titik Akses Nirkabel.
Konfigurasi Perangkat Jaringan
-Instalasi LAN- WIRELESS LAN.
Konfigurasi Wireless Network Dg Windows XP Fitri Setyorini.
JARINGAN KOMPUTER 2 Juli 2012.
TIK KELAS 9 SEMESTER Mengidentifikasi perangkat keras yang digunakan dalam akses internet/intranet.
MEDIA TRANSMISI WIRELESS
LAN, MAN, WAN Pertemuan ke-6.
Wireless LAN.
WIRELESS LAN
Local Area Network ASRINAH_ _PTIK_A.
Kelompok 9 : Musmulyadi M ( ) Noorianto Pambudi ( ) Dwi Yunindar F ( ) Willi Hardian ( )
MEDIA TRANSMISI WIRELESS
Keamanan Wireless Networking
JARINGAN NIRKABEL WIRELESS NETWORK.
Wireless Security Tiar febri sugiarto
Wireless Network W Local Area Network
Pengantarmukaan Periferal Komputer
Jaringan wireless Jaringan Komputer.
Keamanan Wireless Kemananan Internet.
Keamanan Sistem Wireless
Teknologi Wireless LAN
Jaringan Tanpa Kabel.
Pengantar Teknologi Wi-Fi
Sistem Keamanan Jaringan Wireless Kelompok 5
Keamanan Wireless Kemananan Internet.
Dasar-dasar Telekomunikasi
7 Mobile Computing WiFi.
QUIZ KEAMANAN JARKOM UNTUK KELAS : 12.6E.27 Dan 12.5b.27
Chapter 07 Basic HotSpot (WLAN) Basic Networking IlmuJaringan(dot)Com
WLAN SECURITY.
Keamanan Sistem Wireless
Keamanan Informasi dan Administrasi Jaringan
“JARINGAN TANPA KABEL” (WLAN)
Keamanan Wireless Networking
Introduction Pemrograman Nirkabel
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Peralatan Jaringan tanpa kabel (Wireless)
APA DAN MENGAPA…? Standar Kompetensi :
Network Security.
JARINGAN NIRKABEL WIRELESS NETWORK.
Wireless Network W Local Area Network
Wireless LAN Pertemuan 06.
Perangkat Keras Jaringan
Harware Jaringan Wireless-LAN
SOAL-SOAL LATIHAN Pertemuan 9
Eksploitasi Keamanan Pertemuan 6.
SISTEM KEAMANAN PADA WIFI
Keamanan Informasi dan Administrasi Jaringan
NIRKABEL (Standar & Perangkat)
Bina Sarana Informatika
Wireless Network W Local Area Network
MEDIA TRANSMISI WIRELESS
Jaringan Lokal Nirkabel (WLAN) o Jaringan komputer dimana media transimisnya menggunakan udara. Berbeda dengan jaringan LAN konvensional yang menggunakan.
Add hoc Kelompok: 1.Ridwan 2.Julius 3.Anes 4.parulian.
Jaringan Lokal Nirkabel (WLAN) o Jaringan komputer dimana media transimisnya menggunakan udara. Berbeda dengan jaringan LAN konvensional yang menggunakan.
Transcript presentasi:

Keamanan Wireless Networking Pertemuan XIV

Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless LAN (WLAN) solutions - Hubungan wireless dalam lingkup area yang terbatas, biasanya 10 s/d 100 meter dari base station ke Access Point (AP) - Mulai meningkat sampai ke 15 mil (WiMax)

Sekilas mengenai WLAN Sebuah teknologi yang memungkinkan pengiriman data dengan kecepatan antara 11- 54 Megabyte per second. Teknologi ini dikenal dengan sebutan Wireless Fidelity (Wi-Fi), yang bekerja pada jaringan 3G dan dapat membantu pengguna internet berkomunikasi data secara nirkabel. Wireless Local Area Network sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk berhubungan dengan jaringan. node pada WLAN menggunakan channel frekuensi yang sama dan SSID yang menunjukkan identitas dari wireless device.

Jaringan wireless memiliki dua mode yang dapat digunakan : infastruktur dan Ad-Hoc. Konfigurasi infrastruktur adalah komunikasi antar masing-masing PC melalui sebuah access point pada WLAN atau LAN. Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing komputer dengan menggunakan piranti wireless.

Komponen-Komponen WLAN Ada empat komponen utama dalam WLAN, yaitu: Access Point, berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio. Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC, peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card, PCI card maupun melalui port USB (Universal Serial Bus).

Komponen-Komponen WLAN (lanjutan) Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan wireless adapter melalui PCI (Peripheral Component Interconnect) card atau USB (Universal Serial Bus). Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. contoh : antena kaleng.

Standar IEEE 802.11 Komponen logic dari Access Point adalah ESSID (Extended Service Set IDentification) yang merupakan standar dari IEEE 802.11. Pengguna harus mengkoneksikan wireless adapter ke Access Point dengan ESSID tertentu supaya transfer data bisa terjadi. ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci autentifikasi tertentu untuk proses autentifikasi dari klien ke Access Point. Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap PCMCIA card. WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal Radio Frequency (RF), dan men-decrypt kembali data dari sinyal RF.

Masalah keamanan Cloning handphone AMPS untuk curi pulsa Cloning SIM card Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler, WEPcrack, dll mulai banyak tersedia NIST di Amerika melarang penggunakan WLAN untuk sistem yang memiliki data-data confidential Bluetooth jacking, bluestumbler: mencuri data-data melalui bluetooth Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data Penyadapan, man-in-middle attack, passive attack dapat dilakukan. Contoh: informasi seperti daftar nomor telepon, calendar, dan data-data lainnya bisa dibaca melalui bluetooth tanpa pengamanan

Masalah keamanan (lanjutan) Resource perangkat wireless yang terbatas (CPU, memory, kecepatan) sehingga menyulitkan pengamanan dengan encryption misalnya Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor Dos, active attack, injection of new (fake) traffic, mengirim pesan sampah (blue jacking), hijacking information Fokus utama dari wireless adalah transfer data secepat mungkin. Pengamanan dengan enkripsi (apalagi dengan resources terbatas) menghambat kecepatan sehingga menjadi nomor dua. Pengguna tidak tahu ada masalah keamanan

Masalah keamanan (lanjutan) Fokus - Identity & Authentication, belum pada confidentiality - Biasanya yang dideteksi adalah device (perangkat) bukan usernya >> ditambahi dengan PIN. Biometrics. (biometrik lebih sering dipakai sebagai alat otentikasi dengan cara menganalisis karakteristik tubuh manusia yang digunakan, misalnya sidik jari, retina mata, bentuk wajah, cetakan tangan, suara dan lain-lain.) - Pengelolaan sistem dengan banyak Acces Point menyulitkan (misalnya bagaimana dengan single sign- on, pengguna dynamics firewall untuk akses ke jaringan internal

Pengamanan Segmentasi jaringan. Memasukkan wireless ke sisi extranet yang dianggap kurang aman Pembatasan akses berdasarkan MAC address Encryption: WEP (Wired Equivalent Privacy) - Standar umum security yang digunakan adalah WEP karena konfigurasi Zero configuration atau sistem setup network Windows dapat langsung mengunakan sistem pengaman dengan WEP. Sedangkan sistem pengaman lain adalah WPA. Penggunaan end-to end encyption pada level aplikasi WEP Tool: AirSnort , WEPCrack

Contoh Basic Wireless Security pada AP Wireless Network Mode : Mixed (default Access Point yang akan support pada standard 802.11b dan 82.11g) Wireless Network Name : Lab Wireless (Nama Access Point yang akan (SSID) terdeteksi di jaringan wireless ) Wireless Channel : 6-2.437 GHz (default kanal yang digunakan) Wireless SSID Broadcast : Enabled (SSID akan dibroadcast ke jaringan wireless)

Pada Network Authentication terdapat Open atau Open system, diartikan network tidak memiliki authentication dan mengijinkan perangkat / computer lain dan bebas memasuki network yang ada tanpa adanya pengaman. Dan Shared key, diartikan setiap perangkat atau computer yang ingin bergabung akan ditanyakan kunci pengaman.

WPA (Wi-Fi Protected Access) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server.

Dua algoritma WPA yang disediakan, terdiri dari algoritma TKIP atau algoritma AES. TKIP atau Temporal Key Integrity Protocol adalah sebuah protokol yang didefinisikan oleh IEEE 802.11i yang mengkhususkan untuk jaringan nirkabel untuk menggantikan WEP. TKIP didesain untuk menggantikan WEP tanpa mengubah / mengganti perangkat keras. Hal ini diperlukan karena "buruknya" jenis pengamanan WEP meninggalkan jaringan nirkabel tanpa aktif mengamankan link-layer. TKIP, seperti WEP, menggunakan skema kunci berdasarkan RC4, tetapi tidak seperti WEP, TKIP meng-enkripsi semua paket data yang dikirimkan dengan kunci enkripsi yang unik.

Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key. AES (Advanced Encryption Standard) diperkenalkan pada Desember 2001 yang merupakan algoritma yang lebih efisien dibanding algoritma sebelumnya. Ia mempunyai 9, 11 atau 13 kitaran untuk kunci 128 bit, 192 dan 256 bit.

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server.

Contoh pengamanan WEP

Contoh pengamanan WEP(lanjutan)

Scanning Tools Sniffing Tools: Redfang, Kismet, THC- WarDrive v2.1, PrismStumbler, MacStumbler, Mognet v1.16, WaveStumbler, StumbVerter v1.5, NetChaser v1.0 for Palm tops AP Scanner, Wavemon, Wireless Security Auditor (WSA), AirTraf 1.0 Wifi Finder Sniffing Tools: AiroPeek, NAI Sniffer Wireless, Ethereal, Aerosol v0.65 vxSniffer, EtherPEG, Drifnet, AirMagnet, WinDump 3.8, Alpha, ssidsniff

SOAL-SOAL LATIHAN

01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah … a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration 02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah … a. Infra Structure c. Peer to Peer b. ADHOC d. Client Server

02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah … a. Infra Structure c. Peer to Peer b. ADHOC d. Client Server 03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps c. 52/72 Mbps b. 22 / 54 / 108 Mbps d. 10/100 Mbps

03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps c. 52/72 Mbps b. 22 / 54 / 108 Mbps d. 10/100 Mbps 04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu … a. Airsnort c. Remote Admin b. Nslookup d. Superscan

04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu … a. Airsnort c. Remote Admin b. Nslookup d. Superscan 05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek c. Network Stumbler b. WEP Crack d. Etherpeek

05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek c. Network Stumbler b. WEP Crack d. Etherpeek 01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah … a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration