Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Implementasi Wireless Networking

Presentasi serupa


Presentasi berjudul: "Implementasi Wireless Networking"— Transcript presentasi:

1 Implementasi Wireless Networking
By Kustanto,S.T.,M.Eng

2 Security System dari Perangkat Wireless
WEP : Wired Equivalen Protection (paling mudah di tembus hacker ) WPA : Wi-Fi Protected Access  AES or TKIP WPA2 Personal : Wi-Fi Protected Access  AES WPA2 Mix : Wi-Fi Protected Access  AES or TKIP WPA Enterprise : Wi-Fi Protected Access  Radius + (AES or TKIP ) Radius : Wi-Fi Protected by Radius Server Mac Address : Fitur security lebih lanjut mengunakan Filtering Mac Address Client

3 Implementasi Wireless Networking

4 Contoh implementasi Wireless Network di Corporate.

5 Lanjutan…….

6 ISP Wireless Network Dalam memberikan layanan Internet Wireless Dedicated, ISP mengunakan Topologi jaringan seperti dibawah ini :

7 ISP

8 Jaringan Internet Sederhana menggunakan WLAN
Implementasi untuk: SOHO = Small Office Home Office atau UKM = Usaha Kecil Menengah Kantor Cabang Sekolah Warung Internet atau Game Online Aplikasi untuk: Browsing Internet Chatting Download / Upload VoIP = Voice Over Internet Protocol Game online Keterangan: Jika diperlukan adanya server yang dapat diakses dari Internet yang terpisah dengan PC Router dapat menggunakan teknik Port Forwarding.

9 Jaringan Internet dengan DMZ menggunakan WLAN
Implementasi untuk: SOHO = Small Office Home Office atau UKM = Usaha Kecil Menengah Kantor Cabang Sekolah Warung Internet atau Game Online Aplikasi untuk: Browsing Internet Chatting Download / Upload VoIP = Voice Over Internet Protocol Game online Keterangan: Terdapat DMZ = De Military Zone untuk sistem keamanan Server Dapat menambahkan 1 Server yang dapat diakses dari Internet Membutuhkan 4 IP Public = 1 IP Public untuk server yang dapat diakses langsung dari Internet, 1 IP Public sebagai gateway dari server yang ada, 1 IP Public sebagai Network Address, 1 IP Public sebagai Broadcast Address.

10 Kebijakan keamanan perusahaan
Menggunakan konfigurasi non-standard Mengurangi sensitivitas data di sisi client Keamanan perangkat keras yang diberi perintah fisikal. Penggunaan solusi-solusi kemajuan keamanan. Cell-sizing yang akurat.

11 Wireless DMZ

12 Saling membuktikan keaslian

13 Jaringan Internet dengan alokasi /29 menggunakan WLAN
Implementasi untuk: Perusahaan menengah Kantor Pusat Kampus Aplikasi untuk: Browsing Internet Chatting Download / Upload VoIP = Voice Over Internet Protocol Application Server Keterangan: Memerlukan alokasi /29 dengan 8 IP Public = 5 IP Public untuk server yang dapat diakses langsung dari Internet, 1 IP Public sebagai gateway dari server yang ada, 1 IP Public sebagai Network Address, 1 IP Public sebagai Broadcast Address. Memiliki Netname sendiri yang dapat di whois dari Internet. Membutuhkan Network/System Administrator.

14 Jaringan Internet Sederhana Menggunakan ADSL menggunakan modem eksternal
Implementasi untuk: SOHO = Small Office Home Office atau UKM = Usaha Kecil Menengah Kantor Cabang Sekolah Warung Internet atau Game Online Aplikasi untuk: Browsing Internet Chatting Download / Upload VoIP = Voice Over Internet Protocol Game online Keterangan: Jika diperlukan adanya server yang dapat diakses dari Internet yang terpisah dengan PC Router dapat menggunakan teknik Port Forwarding, tetapi perlu diketahui teknologi ADSL tidak cocok untuk menempatkan web server di dalam jaringan karena sifatnya yang Asymmetric dimana Downstream biasanya besar tetapi Upstream kecil.

15 Jaringan Internet Sederhana Menggunakan ADSL menggunakan modem internal/USB
Implementasi untuk: SOHO = Small Office Home Office atau UKM = Usaha Kecil Menengah Kantor Cabang Sekolah Warung Internet atau Game Online Aplikasi untuk: Browsing Internet Chatting Download / Upload VoIP = Voice Over Internet Protocol Game online Keterangan: Jika diperlukan adanya server yang dapat diakses dari Internet yang terpisah dengan PC Router dapat menggunakan teknik Port Forwarding, tetapi perlu diketahui teknologi ADSL tidak cocok untuk menempatkan web server di dalam jaringan karena sifatnya yang Asymmetric dimana Downstream biasanya besar tetapi Upstream kecil.

16 Jaringan Internet Personal menggunakan ADSL
Implementasi untuk: SOHO = Small Office Home Office atau UKM = Usaha Kecil Menengah Kantor Cabang Personal Aplikasi untuk: Browsing Internet Chatting Download / Upload VoIP = Voice Over Internet Protocol Game online

17 Jaringan Internet menggunakan Home PNA
Wireless LAN (WLAN), ADSL, Fiber Optic, Leased Line dll. Implementasi untuk: APARTEMENT Gedung Perkantoran Aplikasi untuk: Browsing Internet Chatting Download / Upload VoIP = Voice Over Internet Protocol Game Online Keterangan: Akses Internet melalui infrastruktur kabel telepon gedung , dimana Internet di tumpangkan pada kabel telepon yang ada di Apartment atau gedung perkantoran. Pelanggan cukup menggunakan Home PNA Adaptor atau ADSL modem biasa sebagai pengganti modem.

18 Keamanan di Jaringan wireless LAN

19 jaringan wLAN (HotSpot)
jaringan intranet (wireline) jaringan wLAN (HotSpot) Jaringan wLAN Access Point

20 jaringan wLAN (HotSpot)
Apa yg diamankan ? jaringan intranet (wireline) jaringan wLAN (HotSpot) radio ? mobile user ? portable user ? intranet ?

21 jaringan wLAN (HotSpot)
Sampai seberapa aman ? jaringan intranet (wireline) jaringan wLAN (HotSpot) ketersediaan akses ? keamanan akses ?

22 4 Aspek Kehandalan Sistem
Confidentiality Sistem hanya dapat diakses oleh “authorized user” melalui Filtering dan Enkripsi Integrity Mengubah sistem hanya dapat dilakukan oleh “authorized user” melalui Filtering dan VPN Availability Sistem dapat selalu digunakan oleh “authorized user” 24/7 Authenticity Sistem dapat menentukan identitas user melalui Filtering dan VPN

23 System Authentication

24 Shared Key Authentication

25 Proses Enkripsi WEP

26

27

28 3 Cara Mengamankan Sistem
Filtering memisahkan authorized dengan non-authorized user dengan melihat identitasnya. Identitas yg dilihat adalah : - Port address (identitas aplikasi) - IP address (identitas software) - MAC address (identitas hardware) Enkripsi mengacak informasi yang dikirim dengan suatu kunci agar tidak ada yg bisa membaca kecuali yg memiliki kunci pembuka-nya. Enkripsi simetris  kunci pengacak = kunci pembuka Enkripsi asimetris  kunci pengacak != kunci pembuka VPN (Virtual Private Network) sebelum dapat menggunakan sistem, user harus login terlebih dahulu ke “pintu gerbang” dari sistem membatasi aplikasi yg boleh digunakan mudah diduplikasi standar fitur dari Access Point standar fitur dari Access Point optional fitur dari Access Point

29 Level Proteksi Sistem No protection Isolation Share All/Share Nothing
pemisahan setiap process/access, ex. HTTP and SMTP only (using firewall) Share All/Share Nothing menentukan suatu layanan “public” atau “private”, ex. Public vs. Private Access HotSpot Share via access limitations membatasi jenis akses, ex. VPN depended (using Proxy) Share via dynamic capabilities pengaturan hak secara dinamis, ex. VPN depended (using Proxy) Limit use of an object membatasi penggunaan layanan (GET vs. POST), ex. VPN depended (using Proxy)

30 Jaringan wLAN + Security
jaringan Private wLAN Indoor HotSpot Limited Area jaringan Public wLAN Outdoor HotSpot Unlimited Area Enkripsi Filtering jaringan intranet (wireline) VPN + DNS + Proxy Server with Firewall (HTTP & SMTP)

31 What is Filtering ? Authorized User non-Authorized User MAC IP PORT
DATA non-Authorized User

32 digitally signed and encrypted
What is Encryption ? User A User B digitally signed and encrypted Internet encryption program decryption program ? Key Key ? ? non-Authorized User Authentication: proses pembuktian identitas sebuah node

33 What is VPN ?

34 Contoh Lain Cara Melindungi WLAN
Amankan Router wireless atau Antarmuka Halaman Administrator Access Point. Contoh Trik untuk membuat password yang relatif aman: • Password jangan menggunakan informasi pribadi seperti nama, tanggal lahir. • Password harus mudah diingat tapi sulit untuk ditebak. • Gunakanlah password yang berbeda untuk mengakses sistem yang berbeda. • Gantilah password secara berkala untuk menghindari serangan terhadap password menggunakan program “Password cracking”. • Jika password harus dituliskan dan disimpan dalam sebuah file komputer karena sulit untuk diingat maka simpanlah ditempat yang aman dan file tersebut di enkripsi.

35 Lanjutan…… 2. Jangan Melakukan Broadcast terhadap SSID access point. 3. Aktifkan Fitur Keamanan Enkripsi WPA daripada WEP 4. Gunakanlah WEP daripada tidak menggunakan sama sekali 5. Gunakan penyaringan terhadap kontrol akses ke jaringan wireless dengan menggunakan penyaringan MAC. 6. Mengurangi kekuatan pancaran perangkat wireless (access point). 7. Matikan fitur/ layanan administrasi jarak jauh.

36 Kunci perawatan WEP

37 Menggunakan filter MAC

38 Mac Address Mac Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.

39 Sniffing Perangkat layer 2 untuk menyadap dan menganalisa trafik jaringan Kelemahan Switch terjadi serangan spoofing

40 Kelemahan Switch switch 1 2 3 4 9999 Device MAC address 1
00:0e:81:10:19:FC 2 4 00:0e:81:32:96:af 3 4 4 00:0e:81:32:96:b0 4 4 4 00:0e:81:32:96:b1 9999 4 00:0e:81:32:97:a4 switch

41 Sebelum Spoofing switch Attacker IP 192.168.0.20 MAC 00:0e:81:10:17:d1
IP address MAC address Attacker IP MAC 00:1f:42:12:04:72 00:0e:81:10:19:FC 00:1f:42:12:04:72 IP MAC 00:0e:81:10:19:FC switch IP address MAC address 00:0e:81:10:17:d1 00:1f:42:12:04:72

42 Setelah Spoofing switch Attacker IP 192.168.0.20 MAC 00:0e:81:10:17:d1
IP address MAC address Attacker IP MAC 00:1f:42:12:04:72 00:1f:42:12:04:72 00:1f:42:12:04:72 IP MAC 00:0e:81:10:19:FC switch IP address MAC address 00:1f:42:12:04:72 00:1f:42:12:04:72

43 Pengaruh Spoofing Attacker’s relay index switch IP datagram
Dest: MAC: 00:1f:42:12:04:72 IP MAC 00:0e:81:10:17:d1 IP address MAC address Attacker IP MAC 00:1f:42:12:04:72 00:1f:42:12:04:72 00:1f:42:12:04:72 IP MAC 00:0e:81:10:19:FC switch Attacker’s relay index IP address MAC address IP address MAC address 00:1f:42:12:04:72 00:0e:81:10:19:FC 00:1f:42:12:04:72 00:0e:81:10:17:d1

44 SSH dan SSL Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang applikasi untuk melindungi applikasi-nya dari serangan pembajak data. Aplikasi Firewall Pembatasan situs yang dapat diakses. Deteksi paket data yang berbahaya didalamnya.

45


Download ppt "Implementasi Wireless Networking"

Presentasi serupa


Iklan oleh Google