• Tidak ada hasil yang ditemukan

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

N/A
N/A
Protected

Academic year: 2021

Membagikan "Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)"

Copied!
26
0
0

Teks penuh

(1)

Keamanan Wireless

Keamanan Wireless

Networking

Networking

Pertemuan XIV

Pertemuan XIV

Pertemuan XIV

Pertemuan XIV

(2)

Wireless technology

Wireless technology

• Celluler-based wireless data solutions

- Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data

(CDMA/GPRS)

• Wireless LAN (WLAN) solutions

- Hubungan wireless dalam lingkup area yang terbatas, biasanya 10 s/d 100 meter dari base station ke Access Point (AP)

(3)

Sekilas mengenai WLAN

Sekilas mengenai WLAN

• Sebuah teknologi yang memungkinkan

pengiriman data dengan kecepatan antara 11-54 Megabyte per second. Teknologi ini dikenal dengan sebutan Wireless Fidelity (Wi-Fi), yang bekerja pada jaringan 3G dan dapat membantu pengguna internet berkomunikasi data secara nirkabel.

nirkabel.

• Wireless Local Area Network sebenarnya

hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan wireless

device untuk berhubungan dengan jaringan.

• node pada WLAN menggunakan channel frekuensi yang sama dan SSID yang

(4)

• Jaringan wireless memiliki dua mode yang

dapat digunakan : infastruktur dan Ad-Hoc. – Konfigurasi infrastruktur adalah komunikasi

antar masing-masing PC melalui sebuah

access point pada WLAN atau LAN. access point pada WLAN atau LAN.

– Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing komputer dengan menggunakan piranti

(5)

Komponen

Komponen--Komponen WLAN

Komponen WLAN

Ada empat komponen utama dalam WLAN, yaitu:

• Access Point, berfungsi

mengkonversikan sinyal frekuensi

radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang

menjadi sinyal frekuensi radio.

• Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC, peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer

Memory Card International Association) card, PCI card

(6)

Komponen

Komponen--Komponen WLAN (lanjutan)

Komponen WLAN (lanjutan)

• Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada

umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan wireless adapter melalui PCI (Peripheral

wireless adapter melalui PCI (Peripheral

Component Interconnect) card atau USB

(Universal Serial Bus).

• Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. contoh : antena

(7)

Standar IEEE 802.11

Standar IEEE 802.11

• Komponen logic dari Access Point adalah ESSID

(Extended Service Set IDentification) yang merupakan standar dari IEEE 802.11. Pengguna harus

mengkoneksikan wireless adapter ke Access Point dengan ESSID tertentu supaya transfer data bisa terjadi.

• ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor

wireless. Dalam segi keamanan beberapa vendor

tertentu membuat kunci autentifikasi tertentu untuk proses autentifikasi dari klien ke Access Point.

• Rawannya segi keamanan ini membuat IEEE

mengeluarkan standarisasi Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap

PCMCIA card.

• WEP ini berfungsi meng-encrypt data sebelum

ditransfer ke sinyal Radio Frequency (RF), dan

(8)

Masalah keamanan

Masalah keamanan

• Cloning handphone AMPS untuk curi pulsa • Cloning SIM card

• Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler, WEPcrack, dll mulai banyak tersedia

• NIST di Amerika melarang penggunakan WLAN untuk sistem yang memiliki data-data confidential

sistem yang memiliki data-data confidential

• Bluetooth jacking, bluestumbler: mencuri data-data melalui bluetooth

• Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data Penyadapan, man-in-middle

attack, passive attack dapat dilakukan. Contoh:

informasi seperti daftar nomor telepon, calendar, dan data-data lainnya bisa dibaca melalui bluetooth tanpa pengamanan

(9)

• Resource perangkat wireless yang terbatas (CPU, memory, kecepatan) sehingga

menyulitkan pengamanan dengan encryption misalnya

• Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor

• Dos, active attack, injection of new (fake)

Masalah keamanan (lanjutan)

• Dos, active attack, injection of new (fake)

traffic, mengirim pesan sampah (blue jacking), hijacking information

• Fokus utama dari wireless adalah transfer data secepat mungkin. Pengamanan dengan

enkripsi (apalagi dengan resources terbatas) menghambat kecepatan sehingga menjadi

nomor dua.

(10)

• Fokus

- Identity & Authentication, belum pada confidentiality

- Biasanya yang dideteksi adalah device (perangkat) bukan usernya

>> ditambahi dengan PIN. Biometrics. (biometrik lebih sering dipakai sebagai alat otentikasi dengan cara menganalisis karakteristik

Masalah keamanan (lanjutan)

otentikasi dengan cara menganalisis karakteristik

tubuh manusia yang digunakan, misalnya sidik jari, retina mata, bentuk wajah, cetakan tangan, suara dan lain-lain

.)

- Pengelolaan sistem dengan banyak Acces Point menyulitkan (misalnya bagaimana dengan single sign- on, pengguna

dynamics firewall untuk akses ke jaringan internal

(11)

Pengamanan

Pengamanan

• Segmentasi jaringan. Memasukkan wireless ke sisi extranet yang dianggap kurang aman

• Pembatasan akses berdasarkan MAC address • Encryption: WEP (Wired Equivalent Privacy)

- Standar umum security yang digunakan adalah WEP karena konfigurasi Zero

configuration atau sistem setup network configuration atau sistem setup network

Windows dapat langsung mengunakan sistem pengaman dengan WEP. Sedangkan sistem

pengaman lain adalah WPA.

• Penggunaan end-to end encyption pada level aplikasi

WEP Tool:

(12)

Contoh Basic

Wireless Security pada AP

• Wireless Network Mode : Mixed (default Access Point yang akan support pada standard 802.11b dan 82.11g)

• Wireless Network Name : Lab Wireless (Nama Access Point yang akan (SSID) terdeteksi di jaringan wireless )

• Wireless Channel : 6-2.437 GHz (default kanal yang digunakan)

• Wireless SSID Broadcast : Enabled (SSID akan dibroadcast ke jaringan wireless)

(13)

• Pada Network

Authentication terdapat

Open atau Open system, diartikan

network tidak memiliki authentication dan

mengijinkan perangkat / computer lain dan bebas computer lain dan bebas memasuki network yang ada tanpa adanya

pengaman.

• Dan Shared key,

diartikan setiap perangkat atau computer yang ingin bergabung akan

ditanyakan kunci pengaman.

(14)

• WPA (Wi-Fi

Protected Access)

adalah pengamanan jaringan nirkabel

dengan menggunakan metoda WPA-PSK jika metoda WPA-PSK jika tidak ada authentikasi

server yang

digunakan. Access

point dapat dijalankan dengan mode WPA

tanpa menggunakan bantuan komputer lain sebagai server.

(15)

• Dua algoritma WPA yang disediakan, terdiri dari algoritma TKIP atau algoritma AES.

• TKIP atau Temporal Key Integrity Protocol adalah sebuah protokol yang didefinisikan oleh IEEE 802.11i yang mengkhususkan untuk

jaringan nirkabel untuk menggantikan WEP.

TKIP didesain untuk menggantikan WEP tanpa mengubah / mengganti perangkat keras. Hal mengubah / mengganti perangkat keras. Hal ini diperlukan karena "buruknya" jenis

pengamanan WEP meninggalkan jaringan

nirkabel tanpa aktif mengamankan link-layer. • TKIP, seperti WEP, menggunakan skema kunci

berdasarkan RC4, tetapi tidak seperti WEP, TKIP meng-enkripsi semua paket data yang dikirimkan dengan kunci enkripsi yang unik.

(16)

• Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup

memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan

pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.

menggunakan metoda Shared-Key.

• AES (Advanced Encryption Standard) diperkenalkan pada Desember 2001 yang merupakan algoritma yang lebih efisien dibanding algoritma sebelumnya. Ia

mempunyai 9, 11 atau 13 kitaran untuk kunci 128 bit, 192 dan 256 bit.

(17)

• WPA-PSK (Wi-Fi

Protected Access – Pre Shared Key)

adalah pengamanan jaringan nirkabel

dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi tidak ada authentikasi

server yang

digunakan. Access

point dapat dijalankan dengan mode WPA

tanpa menggunakan bantuan komputer lain sebagai server.

(18)

Contoh pengamanan WEP

Contoh pengamanan WEP

(19)

Contoh pengamanan

Contoh pengamanan

WEP(lanjutan)

WEP(lanjutan)

(20)

Scanning Tools

Scanning Tools

Redfang, Kismet, THC- WarDrive v2.1, PrismStumbler,

MacStumbler, Mognet v1.16, WaveStumbler, StumbVerter v1.5, NetChaser v1.0 for Palm tops

AP Scanner, Wavemon, Wireless Security Auditor (WSA), AirTraf 1.0

AirTraf 1.0 Wifi Finder

Sniffing Tools:

AiroPeek, NAI Sniffer Wireless, Ethereal, Aerosol v0.65 vxSniffer, EtherPEG, Drifnet, AirMagnet, WinDump 3.8, Alpha, ssidsniff

(21)

SOAL

SOAL--SOAL LATIHAN

SOAL LATIHAN

SOAL

(22)

01.Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah …

a.Default Configuration

b. Zero Configuration

c.Software vendor Configuration d. Standard Configuration d. Standard Configuration

02.Konfigurasi jaringan Wireless tanpa

menggunakan Access Point dikenal dengan istilah …

a.Infra Structure c. Peer to Peer

b. ADHOC d. Client

(23)

02.Konfigurasi jaringan Wireless tanpa

menggunakan Access Point dikenal dengan istilah …

a.Infra Structure c. Peer to Peer

b. ADHOC d. Client Server

03.Kapasitas transfer data Wi-Fi LAN 802.11b adalah

a.11 Mbps c. 52/72 Mbps

b. 22 / 54 / 108 Mbps d. 10/100

(24)

03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah

a. 11 Mbps c. 52/72 Mbps

b. 22 / 54 / 108 Mbps d. 10/100 Mbps

04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu …

a. Airsnort c. Remote Admin

(25)

04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu …

a. Airsnort c. Remote Admin

b. Nslookup d. Superscan

05. Program yang dipergunakan untuk

melakukan surfing terhadap keberadaan sebuah WLAN adalah

a. Airopeek c. Network Stumbler

(26)

05. Program yang dipergunakan untuk

melakukan surfing terhadap keberadaan sebuah WLAN adalah

a.Airopeek c. Network Stumbler

b. WEP Crack d.

Etherpeek

01.Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah … a.Default Configuration

b. Zero Configuration

c.Software vendor Configuration d. Standard Configuration

Referensi

Dokumen terkait

Inspektorat Kota Mataram dalam melaksanakan tugas dan fungsi di Bidang Pengawasan mempunyai fungsi yaitu merumuskan kebijakan teknis di bidang pembinaan dan

Fakta di lapangan, menunjukkan bahwa penyuluh masih kurang efektif dalam memanfaatkan media sosial baik facebook, whatsapp, youtube dan instagram

Pemahaman dan keterampilan siswa terhadap pengertian, fungsi, karakteristik komponen dan cara kerja rangkaian sensor cahaya (LDR, fototransistor dan optoisolator)

Sebagai bahan masukan untuk kemudian melakukan perbandingan dengan apa yang selama ini telah dilakukan, sehingga dapat dipergunakan sebagai.. bahan pertimbangan dalam

ataupun yang universal untuk mengatur lebih' lanjut dari imunitas state property 6a\am kasus pelanggaran HAM berat bilamana negara asing tersebut tidak mau tunduk atau

Dengan diadakannya sosialisasi kepada masyarakat khususnya masyarakat Desa Banjaragung tentang pembuatan tepung kluthuk sebagai bahan dasar aneka makanan diharapkan

(1) Pedagang yang tidak mentaati ketentuan-ketentuan yang tercantum dalam surat ijin penempatan sebagaimana tersebut pasal 5 ayat (4) Peraturan daerah ini dan atau pedagang yang

Menyatakan dengan Sesungguhnya bahwa skripsi yang berjudul “PENGGUNAAN MEDIA RADIO DAN KESENJANGAN KEPUASAN PENDENGAR RADIO” (Studi Deskriptif Kuantitatif Antara