Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Bina Sarana Informatika

Presentasi serupa


Presentasi berjudul: "Bina Sarana Informatika"— Transcript presentasi:

1 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

2 Pengertian Wireless Bina Sarana Informatika Manajemen Informatika Wireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan jaringan, dengan begitu computer dapat berpindah dengan bebas dan tetap dapat berkomunikasi dalam jaringan dengan kecepatan transmisi yang memadai. Wireless LAN distandarisasi oleh IEEE dengan kode 802.II b yang bertujuan untuk menyamakan semua teknologi nirkabel yang digunakan dibidang computer dan untuk menjamin interoperabilitas antara semua product –product yang menggunakan standar ini. Dwi Hartanto, S.Kom

3 Bina Sarana Informatika
Manajemen Informatika LAN (Local Area Network) yang biasa kita kenal merupakan suatu jaringan yang menghubungkan (interkoneksi) suatu komunitas Data Terminal Equipment (DTE) yang ditempatkan dalam suatu lokasi (gedung atau grup). Umumnya menggunakan media transmisi berupa kabel baik kabel twisted pair maupun coaxial, biasa juga disebut dengan wired LAN. Di samping itu ada LAN yang dikembangkan dengan menggunakan medium gelombang radio atau cahaya. Keuntungannya adalah biaya instalasi yang lebih murah dibandingkan dengan wired LAN, karena tidak dibutuhkan instalasi kabel yang terlalu besar khususnya untuk sub lokasi/sub grup yang agak jauh. Pertimbangan kedua adalah karena wireless LAN ini cocok untuk unit-unit DTE yang portabel dan bersifat mobil. Dwi Hartanto, S.Kom

4 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

5 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

6 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

7 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

8 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

9 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

10 Secara umum, tekonologi wireless dapat dibagi menjadi dua:
Bina Sarana Informatika Manajemen Informatika Secara umum, tekonologi wireless dapat dibagi menjadi dua: Cellular-based technology: yaitu solusi yang menggunakan saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based biasanya cukup jauh. Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area yang terbatas, biasanya antara 10 s/d 100 meter dari base station ke Access Point (AP). Kedua jenis teknologi di atas tidak berdiri sendiri, melainkan memiliki banyak teknologi dan standar yang berbeda (dan bahkan terdapat konflik). Contoh: Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS LAN: keluarga IEEE (seperti b, a, g), HomeRF, (Personal Area Network) yang berbasis Bluetooth, (Wireless Metropolitan Area Network) Dwi Hartanto, S.Kom

11 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

12 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

13 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

14 Bina Sarana Informatika
Manajemen Informatika Sistem wireless memiliki permasalahan keamanan tersendiri (khusus). Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless antara lain: Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukuran kecil sehingga mudah dicuri. Laptop, notebook, handphone, palm, dan sejenisnya sangat mudah dicuri. Jika dia dicuri, maka informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak. Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak menggunakan pengamanan enkripsi, atau menggunakan enkripsi yang mudah dipecah, akan mudah ditangkap. Dwi Hartanto, S.Kom

15 Bina Sarana Informatika
Manajemen Informatika Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya system pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan system enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat transfer data. Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulai muncul perangkat handphone yang dapat diprogram oleh pengguna. Dwi Hartanto, S.Kom

16 Kelemahan Wireless pada Lapisan Fisik
Bina Sarana Informatika Manajemen Informatika Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi. Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain: Interception atau penyadapan Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut. Injection Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu. Dwi Hartanto, S.Kom

17 Kelemahan Wireless pada Lapisan Fisik
Bina Sarana Informatika Manajemen Informatika Jamming Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya. Locating Mobile Nodes Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan Dwi Hartanto, S.Kom

18 Kelemahan Wireless pada Lapisan Fisik
Bina Sarana Informatika Manajemen Informatika Access Control Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik Hijacking Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi. Dwi Hartanto, S.Kom

19 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

20 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

21 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

22 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

23 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

24 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

25 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

26 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

27 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

28 Ada dua jenis yakni WPA personal (WPAPSK), dan WPARADIUS.
Bina Sarana Informatika Manajemen Informatika Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPAPSK), dan WPARADIUS. Saat ini yang sudah dapat di crack adalah WPAPSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencobacoba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK, gunakanlah passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty ( ) dan aircrack ( org). Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari Dwi Hartanto, S.Kom

29 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

30 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

31 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

32 Keamanan wireless hanya dengan kunci WEP
Bina Sarana Informatika Manajemen Informatika Keamanan wireless hanya dengan kunci WEP WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain : Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP menggunakan kunci yang bersifat statis Masalah initialization vector (IV) WEP Masalah integritas pesan Cyclic Redundancy Check (CRC32) Dwi Hartanto, S.Kom

33 Bina Sarana Informatika
Manajemen Informatika WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunciWEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Seranganserangan pada kelemahan WEP antara lain : Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyakbanyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan ( Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP. Dwi Hartanto, S.Kom

34 Bina Sarana Informatika
Manajemen Informatika Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di tokotoko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya. Dwi Hartanto, S.Kom

35 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

36 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

37 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom

38 Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom


Download ppt "Bina Sarana Informatika"

Presentasi serupa


Iklan oleh Google