BAB III METODOLOGI START. Perumusan Masalah. Perumusan Tujuan. Penyusunan Metodologi. Perancangan Serangan. Penyerangan.

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III METODOLOGI START. Perumusan Masalah. Perumusan Tujuan. Penyusunan Metodologi. Perancangan Serangan. Penyerangan."

Transkripsi

1 BAB III METODOLOGI 3.1 Kerangka Pemikiran Dalam menjelaskan permasalahan, suatu kerangka pemikiran disajikan untuk memudahkan pemahaman alur berfikir dalam penelitian ini. Secara umum, metode penelitian yang digunakan tersusun dalam suatu diagram alir penelitian pada Gambar 22. START Perumusan Masalah Perumusan Tujuan Studi Litelatur Penyusunan Metodologi Perancangan Serangan Penyerangan WEP WPA WEB Proxy VPN Pengumpulan Data Analisis Data Penarikan Kesimpulan FINISH Gambar 22 Diagram Alir Penelitian 41

2 3.2 Tata Laksana Penelitian ini dilakukan dalam beberapa tahapan yaitu: Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasi dan dirumuskan berdasarkan aspek keamanan protokol Wireless LAN. Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakah hipotesa tersebut merupakan jawaban atas pemasalahan yang ada. Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokol Wireless LAN yang akan diuji. Secara garis besar, studi litelatur ini mencakup materi mengenai topologi, standart, keamanan, serangan dan protokol Wireless LAN. Informasi dikumpulkan secara online dan offline, informasi online didapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internet. Informasi offline dikumpulkan dari beberapa majalah dan buku yang membahas mengenai Wireless LAN. Perancangan serangan dalam penelitian ini menggunakan topologi infrastruktur dengan menggunakan 9 (sembilan) wireless user (IP address s/d ) yang dihubungankan dengan 1 (satu) server ( ) melalui 1 (satu) access point dan 1 (satu) penyerang. Desain infrastruktur dipilih karena desain ini yang sering digunakan oleh penyerang diarea publik. Seperti dilihat pada Gambar 23. Kecepatan transmisi Wireless LAN antara access point dan wireless user 54 MBps (standar g), antara access point dan server 100 Mbps. Gambar 23 Topologi Percobaan Serangan 42

3 Penelitian ini dilakukan percobaan serangan terhadap infrastruktur Wireless LAN di PT Masterdata dengan menggunakan protokol keamanan WEP, WPA, Web Proxy dan Virtual Private Network. Uji coba serangan dikategorikan sebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatik. dengan perbedaan jarak antara penyerang dan access point dengan kekuatan signal yang berbeda yaitu 20 meter, 40 meter, 60 meter, 80 meter 100 meter. Masing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yang berbeda yaitu posisi A (utara), B (selatan), C (barat) dan D (timur) deprti ditunjukkan pada Gambar 24. A (utara) Penyerang Penyerang C (Barat) Penyerang D (Timur) B (selatan) Penyerang Gambar 24 Arah Percobaan Penyerangan 43

4 Tahapan-tahapan uji serangan yaitu sebagai berikut. a. Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaan hotspot PT. Masterdata menggunakan software Network Stumbler 0.40.l (konfigurasi software dapat dilihat lampiran 1). b. Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungan dengan hotspot dengan membuka wireless network connection (konfigurasi software dapat dilihat lampiran 2). c. Penulis berusaha memecahkan password atau network key pada access point yang digunakan menggunakan software Aircrack v.2.1. (konfigurasi software dapat dilihat lampiran 3). d. Setelah password berhasil dipecahkan, maka penulis berusaha melakukan pengambilan data terhadap wireless user yang sedang melakukan pengiriman data ke server. Adapun paket data yang dikirim berukuran 10MB, 20MB dan 30MB. e. Dalam serangan tersebut diukur data yang dikirim, data yang diterima dan data yang hilang menggunakan software NetQuality Versi 2.71 ditempatkan di server (konfigurasi software dapat dilihat pada lampiran 4). Wireless user menggunakan 3 (tiga) kategori wireless network key sebagai berikut. - Network authentication disetting Open dan encryption disetting Disable (konfigurasi dapat dilihat pada lampiran 5). - Network authentication disetting Open dan encryption disetting WEP (konfigurasi dapat dilihat pada lampiran 6). - Network authentication disetting WPA dan encryption disetting TKIP (konfigurasi dapat dilihat pada lampiran 7). f. Penulis juga mencari salah satu IP address wireless user menggunakan GFI LANguard N.S.S.7.0. (konfigurasi software dapat dilihat lampiran 8). g. Setelah berhasil mengetahui satu IP address wireless user, maka dilakukan pemanipulasian MAC Address (IP address) yang sah menggunakan software Etherchange v1.0 sebagai pihak yang mempunyai hak akses ke dalam sistem. (konfigurasi software dapat dilihat lampiran 9). Hasil manipulasi dapat dilihat pada software Packet Sniffer Tool (menangkap file) ethereal V yang berada di server. (konfigurasi software dapat dilihat lampiran 10). 44

5 h. Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metoda: Metode 1 (wireless user asli melakukan koneksi terlebih dahulu) Proses yang dilakukan Wireless user asli: - Wireless user asli melakukan koneksi dengan access point berdasarkan informasi MAC Address. - Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata. - Wireless user asli membuka session koneksi Wireless dengan melakukan login ke Web Proxy. - Wireless user asli terkoneksi dengan server. Proses yang dilakukan penyerang : - Wireless user asli terkoneksi dengan server. - Penyerang menyadap paket untuk mendapatkan MAC Address yang sah menggunakan software GFI LANguard. - Penyerang memalsukan MAC Address miliknya.mengunakan software etherchange. - Penyerang melakukan koneksi dengan access point berdasarkan informasi MAC address yang sudah dipalsukan. - Penyerang mendapatkan IP Address dari hotspot PT. Masterdata. - Penyerang terkoneksi dengan server. Metode 2 (Penyerang melakukan koneksi terlebih dahulu) Proses yang dilakukan penyerang. - Penyerang melakukan koneksi dengan access point berdasarkan informasi MAC Address yang sudah dipalsukan. - Penyerang mendapatkan IP Address dari hotspot PT masterdata. - Penyerang membuka session koneksi Wireless LAN dengan melakukan login ke Web Proxy (dengan mencuri identiras login) Proses yang dilakukan Wireless user asli: - Wireless user asli melakukan koneksi dengan access point berdasarkan informasi MAC Address. - Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata. - Wireless user asli tidak dapat membuka session koneksi Wireless LAN dengan melakukan login ke Web Proxy. 45

6 Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1 Keluaran atau hasil yang didapat oleh penyerang: - Serangan berhasil jika IP Address dari wireless user asli dan penyerang berbeda (yang didapat dari server) - Serangan gagal jika IP Address dari wireless user asli dan penyerang sama (yang didapat dari server) dalam hal ini koneksi dari wireless user asli juga terganggu selama penyerang masih ada dalam jaringan dengan IP Address tersebut. - Apabila serangan gagal, dilakukan konfigurasi IP Address secara manual pada salah satu device. Setelah mendapatkan IP Address berbeda, serangan tersebut berhasil. Hasil yang diharapkan pada waktu percobaan menggunakan Metode 2 Keluaran atau hasil yang didapatkan oleh penyerang dan wireless user asli: - Serangan berhasil jika MAC Address dan identitas login benar. - Setelah wireless user asli melakukan koneksi, apabila IP Address dari wireless user asli dan penyerang berbeda (yang didapat dari server), maka kedua device tidak mengalami gangguan koneksi. - Koneksi kedua device menjadi lancar kembali setelah dilakukan konfigurasi IP Address secara manual pada salah satu device sehingga kedua IP Address menjadi berbeda. i. Wireless user menggunakan software user-vpn setelah tahapan-tahapan serangan a s/d h dilakukan untuk menguji serangan terhadap keamanan VPN. (konfigurasi software dapat dilihat lampiran 11). j. Metode pengumpulan data penelitian menggunakan data primer yang diambil secara langsung menggunakan software yang ditempatkan di server. Data-data dan informasi yang telah dikumpulkan kemudian dikompilasikan untuk dianalisis menggunakan metoda analisis perbandingan. 46

7 3.3 Waktu dan Tempat Penelitian Penelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007 bertempat di Divisi Informasi Teknologi (IT) PT. Masterdata Ruko ketapang Indah Jakata. 3.4 Bahan dan Alat Penelitian Dalam penelitian ini bahan penelitian berupa teori dasar keamanan Wireless LAN yang diambil dari beragam litelatur seperti buku, jurnal, artikel berbentuk softcopy dan hardcopy. Spesifikasi alat penelitian yang digunakan ini antara lain: 1. Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PT Masterdata: a. Belkin Wireless G Router, Access point, Adapter. b.server IBM Processor P.IV 1.4GHz, Memori 2 GHz Windows 2000 server. c. Software NetQuality V (melihat tingkat keberhasilan pengiriman data). d.software Packet Sniffer Tool Ethereal V (menangkap file). 2. Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless user: a. Notebook Toshiba 2400 Processor P.IV 1.4 GB, Memori 512MB. b.wireless Network Interface Internal Toshiba, Sistem operasi Win Xp Pro. c. Software Open VPN (untuk membuat konfigurasi VPN di wireless user). 3. Spesifikasi perangkat keras dan lunak penyerang: a. Notebook Acer 3620, Processor P.IV. 1.7 GHz, Memori SDRAM 760 MB b.wireless Network Interface (wnic) Intel (R) Pro Wireless 2200BG. c. Sistem operasi Windows Xp Profesional. d.software Network Stumbler 0.40.l (memonitor keberadaan access point). e. Software Aircrack v.212 (memecahkan network key atau pasword). f. Software GFI LANguard N.S.S.7.0. (mendeteksi IP Address). g.software MAC Address Ppoofing Tool Etherchange v1.0 (memanipulasi IP). 47

8 BAB IV HASIL PERCOBAAN DAN PEMBAHASAN Analisis perlu dilakukan untuk melakukan perancangan keamanan Wireless LAN di PT. Masterdata. Seperti yang sudah dibahas pada sub bab 2.3, perancangan sebuah model keamanan tidak dapat tergantung pada sebuah teknologi yang diangap únbreaktable, namun terdapat berbagai faktor perlu diperhatikan. Bab ini memberikan analisis faktor-faktor perancangan model keamanan Wireless LAN dengan menggunakan 4 (empat) macam protokol keamanan yang mungkin diterapkan di PT. Masterdata, yaitu menggunakan protokol WEP, WPA, Web Proxy dan Virtual Private Network Analisis Faktor Keamanan Wireless LAN Perancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktor Pada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagai bahan pemikiran dalam merancang solusi keamanan Wireless LAN di PT. Masterdata. Tabel 2 Analisis Faktor Model Keamanan di PT. Masterdata Faktor Analisis di PT. Masterdata Penyerang Siapa? Orang yang mempunyai akses ke dalam Wireless LAN (authorized wireless user). Orang yang tidak mempunyai akses ke dalam Wireless LAN (unauthorized wireless user). Motivasi atau Tujuan? Mencuri data atau informasi rahasia (dari jaringan internet). Memperoleh akses internet. Menimbulkan gangguan dan kerugian. Aset yang beresiko Access point. Jaringan internal (infrastruktur jaringan yang sudah ada) Wireless user ( yang terkoneksi dengan accces point) 48

9 Faktor Ancaman Perlindungan yang ada Potensi kelemahan Perlindungan tambahan Analisis di PT. Masterdata Serangan atau ancaman apa yang mungkin dilakukan terhadap otentikasi, akses kontrol, kerahasiaan, integritas dan ketersediaan. Perlindungan keamanan apa yang mungkin dilakukan: Perlindungan fisik (gedung, petugas keamanan) Perlindungan keamanan pada server Otentikasi sistem Akses kontrol Kerahasiaan data Integritas data Ketersediaan sistem Dibahas pada masing-masing subbab selanjutnya ( ) Berdasarkan data yang terdapat pada Tabel 2, perancangan sebuah model keamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah ada, seperti Proxy server, LDAP server dan DHCP server, sehingga analisis keamanan yang dilakukan penulis tidak mencakup hal-hal tersebut. Dalam merancang sebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresiko terhadap setiap potensi kelemahan yang ada, siapa penyerang yang mungkin menimbulkan gangguan, serta motivasi dari dilakukannya serangan tersebut untuk masing-masing potensi kelemahan yang ada. Analisis mengenai hal-hal ini diperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yang dibutuhkan. Analisis mengenai hal tersebut dapat dilihat pada Tabel 3. Tabel 3 Analisis Keamanan Wireless LAN di PT. Masterdata Potensi Penyerang Motivasi/ tujuan Aset yang beresiko Kelemahan Otentikasi sistem Unauthorized wireless user Mencuri data, mengakses internet Access point, jaringan internal, wireless user 49

10 Akses Unauthorized Mencuri data, Access point, jaringan Kontrol wireless user mengakses internet internal, wireless user Kerahasiaan Unauthorized Mencuri data, Access point, jaringan Data wireless user dan Menimbulkan internal, wireless user authorized gangguan dan wireless user kerugian Integritas Unauthorized Menimbulkan Access point, jaringan Data wireless user gangguan dan internal, wireless user kerugian Ketersediaa Unauthorized Menimbulkan Access point, wireless an Sistem wireless user dan gangguan dan user authorized kerugian wireless user Pada Tabel 3 yang dimaksud dengan authorized wireless user adalah pengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalam jaringan Wireless LAN, baik berupa pengguna yang memang mempunyai login dan password yang sah (legitimate wireless user) maupun pengguna yang berhasil masuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitas login atau mencuri session). Sedangkan yang dimaksud dengan unauthorized wireless user adalah orang yang belum mempunyai akses atau yang belum melakukan koneksi ke dalam Wireless LAN. Serangan yang dilakukan oleh unauthorized wireless user berarti serangan tersebut dapat terjadi walaupun penyerang belum melakukan koneksi dengan Wireless LAN. Hal ini dimungkinkan karena karakteristik jaringan Wireless LAN yang menggunakan medium udara sebagai transmisi data sehingga siapapun dapat menangkap komunikasi yang sedang berlangsung (passive snooping). Sedangkan serangan yang dilakukan oleh authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LAN, dan dapat dilakukan oleh orang yang memang memiliki login (legitimate wireless user) maupun oleh orang yang memang tidak memiliki login (dengan mencuri identitas atau session) 50

11 4.2 Analisis Menggunakan Protokol WEP Protokol WEP mempunyai kelemahan utama dalam dari segi otentikasi, kerahasiaan dan integrasi data. Keterbatasan perlindungan keamanan yang ada, dimana transmisi data ditransmisikan dalam bentuk text biasa (clear text). Hal ini berarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisi data. Penulis melakukan percobaan untuk membuktikan kelemahan protokol WEP. Serangan terhadap encryption (Network Key atau password) yang digunakan oleh access point dan serangan terhadap pengambilan data yang dikirimkan oleh wireless user ke server mengunakan protokol WEP. Serangan tersebut berhasil dilakukan dimana penulis berhasil memecahkan password access point, sehingga penulis dapat dengan mudah terkoneksi dengan access point. Penulis juga berhasil melakukan pengambilan data sehingga data yang diterima mengalami gangguan dan berhasil merubah IP Address wireless user asli seperti dijelaskan pada Gambar 25, Gambar 26, Gambar 27 dan Gambar 28. W a k t u ( d e t i k ) Jarak (m) WEP Gambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP 51

12 40 J u m la h P a k e t D a t a ( M B ) MB 20 MB 30 MB Jarak (m) Gambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yang Diterima) terhadap Protokol WEP 40 J u m l a h P a k e t D a t a ( M B ) Jarak (m) 10 MB 20 MB 30 MB Gambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yang Hilang) terhadap Protokol WEP 52

13 60 J u m l a h P a k e t ( M B ) Jarak (m) 10 MB 20 MB 30 MB Gambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yang Diterima di server) terhadap Protokol WEP Berdasarkan dari hasil percobaan serangan terhadap protokol WEP membuktikan ketidakamanan penggunaan protokol tersebut, dan dapat analisis, bahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu (respon time) pemecahan pasword yang digunakan access point. Serta penggunaan protokol WEP di wireless user masih memungkinkan terjadinya kegagalan dalam pengiriman data. Jadi dari keberhasilan serangan terhadap protokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahan, ancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP (Tabel 4). Tabel 4 Analisis Protokol WEP Potensi kelemahan Ancaman Derajat kesulitan Perlindungan Tambahan Otentikasi Sistem Man-in-themiddle attack dan session hijaking Mudah (terdapat software yang dapat digunakan, misalnya monkey jack) Upper layer authentication yang menggunakan mutual authentication 53

14 Potensi kelemahan Akses kontrol Kerahasiaan data Integritas data Ketersediaan sistem Ancaman Derajat kesulitan Perlindungan Tambahan MAC Address spoofing Attack terhadap kunci enkripsi (kunci WEP) Modifikasi pesan Repplay attack Mudah (menggunakan Protokol 802.1x software Ethercharge) Mudah (terdapat Manajemen kunci software yang dapat dengan 802.1x dan digunakan, misalnya enkripsi dengan TKIP Airsnort, Aircrack dan AES Sedang (butuh CBC-MAC pengetahuan khusus) Sequence counter Jamming signal Mudah (menggunakan perangkat penggangu frekuensi Wireless LAN) Denial of Mudah (mengirimkan service paket disassociation dan deauthentication secara terus menerus atau flooding) Keamanan Pada frequensi radio yang digunakan Paket disassociation dan deauthentication yang aman Berdasarkan analisis yang terdapat pada Tabel 8, dapat diambil kesimpulan bahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangan, karena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah dan biasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh di internet untuk melakukan serangan tersebut. Walaupun ada juga serangan yang memerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitu melakukan serangan terhadap integritas data. Serangan ini memerlukan pengetahuan khusus untuk mengetahui mengenai format standar dari paket yang dipalsukan. 54

15 4.3 Analisis Menggunakan Protokol WPA Protokol WPA mampu mengatasi sebagian besar kelemahan yang terdapat pada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaan sistem. Seperti protokol WEP transmisi data ditransmisikan dalam bentuk text biasa (clear text). Hal ini berarti kesamaan dalam titik kelemahan keamanan yang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisi data. Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPA jika diterapkan pada Wireless LAN, yaitu melakukan serangan terhadap encryption (Network Key atau password) yang digunakan oleh access point dan serangan terhadap pengambilan data yang dikirimkan oleh wireless user menggunakan protokol WPA ke server. Serangan tersebut berhasil dilakukan dimana penulis berhasil memecahkan password access point yang digunakan oleh PT. Masterdata sehingga penulis dapat dengan mudah terkoneksi dengan access point PT. Masterdata. Penulis juga berhasil melakukan pengambilan data sehingga data yang diterima mengalami gangguan seperti dijelaskan pada Gambar 29, Gambar 30, Gambar 31 dan Gambar 32. W a k t u ( d e t i k ) Jarak (m) WPA Gambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA 55

16 60 J u m l a h P a k e t D a t a ( M B ) MB 20 MB 30 MB Jarak (m) Gambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yang Diterima) terhadap Protokol WEP J u m l a h P a k e t D a t a ( M B ) Jarak (m) 10 MB 20 MB 30 MB Gambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yang Hilang) terhadap Protokol WEP 56

17 R e s p o n T i m e ( d e t i k ) Jarak (m) 10 MB 20 MB 30 MB Gambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yang Diterima di server) terhadap Protokol WEP Berdasarkan dari hasil percobaan serangan terhadap protokol WPA mempunyai kelemahan yang sama dengan protokol WEP, dan dapat analisis, bahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu (respon time) pemecahan pasword yang digunakan access point. Penggunaan protokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalan dalam pengiriman data. Jadi dari keberhasilan serangan terhadap protokol keamanan WPA dapat ditabelkan kemungkinan potensi kelemahan, ancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskan pada Tabel 5. Tabel 5 Analisis protokol WPA Potensi Ancaman Kelemahan Integritas data Modifikasi Pesan Derajat Kesulitan Sulit (butuh pengetahuan khusus dan usaha yang lebih) Perlindungan Tambahan CBC-MAC 57

18 Potensi Ancaman Derajat Perlindungan Kelemahan Kesulitan Tambahan Ketersediaan Denial of Mudah Paket disassociation dan Sistem Service Attack (mengirimkan deauthentication yang paket aman disassosiation dan deauthentication terus menerus atau flooding), Jaming Signal Mudah Keamanan Pada (menggunakan frequensi radio yang perangkat dengan digunakan frekuensi yang mengganggu Wireless LAN Protokol WPA dirancang untuk diimplementasikan tanpa perlu menungu perangkat keras yang mendukung IEEE.11i muncul dipasaran. Protokol WPA hanya memerlukan dukungan peningkatan kemampuan perangkat lunak (software upgrade). Namun ternyata tidak semua perangkat lunak dapat di upgrade untuk mendukung WPA. Beberapa perangkat jaringan Wireless LAN seperti PDA (Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatas untuk dapat mendukung WPA, selain itu juga ada beberapa perangkat Wireless LAN seperti access point dan wireless card yang tidak dapat mendukung WPA [NIC03]. Alternatif penggunaan WPA sebagai solusi keamanan di PT. Masterdata terhambat dengan infrastruktur yang ada karena beberapa access point yang dimiliki PT. Masterdata juga tidak mendukung WPA. Selain itu, penggunaan WPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukan akses ke jaringan Wireless LAN di PT. Masterdata, karena tidak semua perangkat dapat mendukung solusi keamanan dengan WPA. Karena berbagai keterbatasan yang ada, implementasi Wireless LAN yang dikembangkan di PT. Masterdata saat ini tidak dapat menggunakan WPA. 58

19 4.4 Analisis Menggunakan Keamanan Web Proxy Saat penulis melakukan penelitian, jaringan Wireless LAN di lingkungan PT Masterdata sedang dikembangkan dengan menggunakan Web Proxy. Analisis yang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedang diimplementasikan di PT. Masterdata. Arsitektur Keamanan Web Proxy Jaringan Wireless LAN di Divisi TI (teknologi Informasi) PT. Masterdata merupakan bagian dari jaringan yang terdapat di PT. Masterdata. Semua access point yang terdapat di PT. Masterdata dan semua wireless user terhubung dengan adanya sebuah Virtual Local Area Network (VLAN). Dengan konsep VLAN ini, semua jaringan Wireless LAN yang terdapat di masing-masing divisi seolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gateway sebagai server. Gambar arsitektur Wireless LAN yang saat ini terdapat di PT. Masterdata dapat dilihat pada Gambar 33. Gambar 33 Arsitektur Wireless LAN di PT. Masterdata Pada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabel merupakan bagian dari jaringan terintegrasi. Setiap permintaan koneksi dari wireless user akan menuju ke hotspot PT Masterdata Gateway. Akses kontrol terhadap device yang ingin melakukan koneksi dilakukan dengan menggunakan MAC Address dari pengguna yang disimpan dalam server LDAP (Lightweight Direction Access Protocol). 59

20 Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yang menggunakan protokol Secure Socket Layer (SSL). SSL adalah protokol keamanan yang bekerja di atas lapisan ke 4 (empat) OSI (transport layer), dimana semua data-data yang melalui protokol ini akan dienkripsi. Setelah pengguna terotentikasi, maka pengguna akan mendapatkan hak akses kedalam jaringan kabel internal dan ke internal (dengan menggunakan proxy server). Pengguna Wireless LAN menggunakan Web Proxy dengan protokol SSL dalam proses otentifikasi, memberikan perlindungan keamanan terhadap pencurian informasi wireless username dan password karena data-data tersebut ditransmisikan dalam bentuk terenkripsi. Proses koneksi wireless user digambarkan secara jelas pada Gambar 34. Gambar 34 Proses koneksi Wireless LAN di PT. Masterdata Penjelasan mengenai proses yang terjadi pada adalah sebagai berikut. 1.Wireless user akan melakukan proses asosiasi dengan access point dengan menggunakan open system authentication (tanpa menggunakan WEP). 60

21 2.Access point melakukan akses kontrol terhadap permintaaan asosiasi dari wireless user dengan melakukan query ke hotspot PT. Masterdata berdasarkan informasi MAC Address yang dimiliki oleh wireless user. 3.Query yang diterima oleh hotspot PT. Masterdata diteruskan ke server untuk mendapatkan informasi apakah MAC Address dari wireless user merupakan device yang sudah terdaftar. 4.Server memberikan konfirmasi apakah MAC Address terdapat didalam database atau tidak. 5.Hotspot PT. Masterdata Gateway menerima informasi dari server dan kemudian memberikan konfirmasi proses asosiasi diterima atau tidak berdasarkan informasi tersebut, yaitu apabila MAC Address sudah terdaftar maka proses asosiasi diterima dan demikian sebaliknya. 6.Access point memberikan konfirmasi ke wireless user bahwa proses asosiasi telah berhasil dilakukan atau tidak. 7.Apabila proses asosiasi berhasil, akan dilakukan proses-proses berikutnya (proses ke tujuh dan seterusnya). Mula-mula wireless user akan mengirimkan broadcast request ke server yang terdapat pada hotspot PT. Masterdata gateway. Dalam hal ini, sebenarnya semua transisi terjadi melalui access point, namun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point untuk mempermudah pemahaman, kemudian hotspot PT. Masterdata akan merespon dengan memberikan sebuah IP address yang diperoleh. 8.Setelah wireless user mendapatkan sebuah IP address, diperlukan suatu proses otentifikasi untuk memastikan bahwa wireless user merupakan pengguna yang memang mempunyai hak akses. Untuk itu, wireless user harus memasukan informasi berupa wireless username dan password melalui Web Proxy yang menggunakan protokol SSL. Dimana data-data yang ditrasnsmisikan akan dienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahui identitas rahasia dari wireless user. 9.Informasi wireless username dan password akan digunakan oleh hotspot PT. Masterdata untuk melakukan query ke server. 61

22 10. Server memberikan respon apakah proses otentifikasi diterima atau tidak dengan memeriksakan apakah kombinasi wireless username dan pasword terdapat dalam direktori database. 11. Apakah proses otentifikasi diterima, hotspot PT Masterdata gateway akan memberikan akses bagi wireless user untuk masuk ke dalam jaringan PT. Masterdata. Dan apabila proses otentifikasi gagal, maka wireless user harus memasukan ulang informasi wireless user name dan password melalui Web Proxy. 12. Wireless user yang telah mempunyai hak akses ke jaringan total (telah terotentifikasi), dapat melakukan koneksi ke dalam jaringan internal yang terdapat di PT. Masterdata. 13. Setelah terotentifikasi, wireless user dapat melakukan koneksi keluar jaringan internal, yaitu ke internet, dengan melalui proxy server (firewall). Keamanan Web Proxy. Penggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasi, memberikan perlindungan keamanan terhadap pencurian informasi wireless username dan pasword karena data-data tersebut ditransmisikan dalam bentuk terenkripsi. Selain itu, kemungkinan terjadinya replay attack dan man-in-themiddle attack dalam proses otentikasi juga dapat diatasi dengan mengunakan keunggulan protokol SSL itu sendiri, yaitu dengan menggunakan nonce dan certificate. Kemungkinan Serangan pada Keamanan Web Proxy Keamanan Web Proxy menggunakan protokol SSL yang menyediakan keamanan pada pada lapisan diatas transport layer namun, hanya terjadi pada saat proses otentifikasi. Keterbatasan perlindungan keamanan yang ada, menjadikan titik kelemahan sehingga dapat dilakukan serangan terhadap Wireless LAN. Serangan yang dapat dilakukan, terjadi pada lapisan data link layer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokol keamanan apapun (Gambar 35). 62

23 Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web Proxy Analisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6. Tabel 6 Kemungkinan Serangan pada Keamanan Web Proxy Potensi Kelemahan Ancaman Otentifikasi Sistem Session hijacking Akses Kontrol MAC Address Spoofing Kerahasiaaan data Eavesdropping (apabila menggunakan protokol yang tidak menyediakan layanan keamanan seperti HTTP FTP dan telnet Integritas Data Modifikasi pesan dan replay attack (apabila menggunakan protokol lapisan atas yang tidak aman) Ketersediaan sistem Denial of service attack dan jamming signal Perlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas) dalam Wireless LAN di PT. Masterdata hanya terbatas pada penggunaaan protokol yang aman, contohnya SSL dan SHL (Secure Shell). Protokol-protokol yang aman ini berjalan dilapisan protokol standar keamanan IEEE (data link layer). Protokol-protokol tersebut menyediakan otentifikasi, enkripsi dan integritas daya yang tangguh. Protokol yang lain terdapat dilapisan atas (application layer) seperti HTTP, FTP dan telnet bukan merupakan protokol yang aman karena semua data yang ditransmisikan merupakan text biasa. 63

24 Implementasi jaringan Wireless LAN dilingkungan PT. Masterdata tidak menggunakan keamanan lapisan data link layer (seperti WEP dan WPA), karena itu transmisi data dari protokol yang tidak aman tersebut tetap ditransmisikan dalam bentuk text biasa (clear text). Hal ini berarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerang untuk menyadap transmisi data tersebut. Penulis melakukan percobaan untuk melakukan serangan terhadap otentifikasi dan akses kontrol dari sistem Web Proxy di PT masterdata. Serangan dilakukan adalah session hijacking, yaitu serangan yang dilakukan untuk mencuri session dari seorang wireless user yang sudah terotentifikasi dengan access point. Penjelasan mengenai session hijacking telah dibahas pada bab sebelumnya. Ilustrasi mengenai serangan ini dapat dilihat pada Gambar 36. Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy 64

25 Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringan dan posisi penyerang digambarkan sebagai titik B. Session hidjacking dapat dilakukan oleh orang yang tidak memiliki akses ke dalam jaringan karena penyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringan Wireless LAN (passsive snooping). Kemudian penyerang akan mendapatkan informasi session di jaringan (Gambar 36 titik A). Penyerang (Gambar 36 titik B) dapat bertindak seolah-olah dengan access point dan mengirimkan pesan disassociate palsu kepada wireless user. Kemudian penyerang menggunakan MAC Address tersebut untuk dapat melakukan asosiasi dengan access point dan mendapat IP Address dari server yang terdapat di hotspot PT. Masterdata. (Gambar 36 titik C). Untuk melakukan serangan session hijacking, penyerang mula-mula akan menyadap paket untuk mendapat informasi MAC Address yang sedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspot PT. Masterdata menggunakan Software GFI LANguard N.S.S 7.0. Hasil pendeteksian IP Address dapat digambarkan pada Gambar Respon time (detik) Jarak (m) Deteksi IP Gambar 37 Hasil Percobaan Serangan Pendeteksian IP Address Kemudian setelah berhasil mengetahui IP Address PT. Masterdata, maka dilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade) mengguna-kan software EtherChange v1.0 sebagai pihak yang mempunyai hak akses ke dalam sistem. Hasil manipulasi dapat dilihat pada software Packet sniffer tool (menangkap file) ethereal V yang berada di server (Gambar 38) 65

26 Gambar 38 Hasil Serangan Manipulasi MAC Address Penulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5 (lima) jarak yang berbeda. Percobaan serangan pertama dilakukan dalam keadaan dimana wireless user asli sebenarnya melakukan koneksi terlebih dahulu daripada wireless user penyerang (device yang telah diubah MAC Addressnya). Percobaan serangan kedua dilakukan karena memungkinkan suatu keadaan bahwa wireless user penyerang telah berhasil melakukan koneksi pada jaringan sebelumnya (dampak dari session hijacking), sehingga mengetahui informasi MAC Address yang sah dan dapat mencuri informasi identitas wireless user asli yang sah, yaitu wireless username dan password (misalnya melalui password proxy server yang ditransmisikan dalam bentuk text biasa). Hasil percobaan yang dilakukan penulis, baik melalui pergantian IP address secara manual maupun tidak, menunjukan keberhasilan dalam melakukan koneksi. Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat pada Gambar 39 dan Gambar 40. Gambar 39 menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada device yang sebenarnya. Gambar 40 menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada device yang telah diubah MAC Addressnya. Dalam ilustrasi ini, terjadi koneksi dari dua buah device yang mempunyai MAC Address yang sama namun masing-masing mendapatkan IP Address yang berbeda. 66

27 Gambar 39 Konfigurasi Koneksi Wireless LAN pada User Asli Gambar 40 Konfigurasi Koneksi Wireless LAN pada Penyerang Penulis telah mencoba attack ini, namun belum berhasil dalam pengiriman pesan disassociation kepada wireless user. Penulis hanya berhasil mencoba mengambil session dari pengguna yang telah terotentifikasi dengan access point namun, tidak memutuskan koneksinya dengan access point. Dari percobaan yang dilakukan, beberapa diantaranya menunjukan bahwa penyerang mendapatkan IP Address dari server yang ternyata sama dengan device asli, dan sisanya menunjukan bahwa wireless user asli dan penyerang mendapatkan IP Address yang berbeda. Hal ini terjadi dalam kedua percobaan, baik wireless user asli melakukan koneksi terlebih dahulu daripada penyerang, maupun sebaliknya. Apabila wireless user asli dan penyerang memiliki IP Address yang berbeda, maka koneksi akan berjalan tanpa mengalami gangguan. Namun, apabila wireless user asli dan penyerang memiliki koneksi IP Address yang sama, maka wireless user asli dan penyerang tersebut mengalami gangguan koneksi. Penulis melakukan percobaan dengan mengganti IP Address secara manual pada salah satu wireless user asli atau pada penyerang. Hasil penyerangan terhadap pemanipulasian IP Address dapat dilihat pada Gambar

28 Respon time (detik) Jar ak (m ) Metoda 1 Metoda 2 Gambar 41 Hasil Serangan Manipulasi IP Address 4.5 Analisis Menggunakan Keamanan VPN Keamanan Virtual Private Network (VPN) merupakan suatu jaringan komunikasi lokal yang terhubung melalui media jaringan publik. Gagasan dari penggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasing wireless user yang terdistribusi dapat saling berkomunikasi secara aman melalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yang dapat berkomunikasi secara bebas dan aman melalui jaringan umum. Secara umum, arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerah, yaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapat dipercaya (untrusted zone) Gambar 42 [EDN04]. Trusted zone adalah jaringan internal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagai pelindung keamanan. Untrusted zone adalah jaringan publik dimana setiap orang dapat saja mempunyai akses kedalamnya. Contohnya adalah jaringan internet. Diantara trusted zone dan untrusted zone ditempatkan sebuah firewall yang berperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluar masuk jaringan internal. 68

29 Gambar 42. Struktur Jaringan Keamanan VPN Saat ini implementasi Wireless LAN di PT. Masterdata ditempatkan dalam jaringan internal (trusted zone). Penempatan jaringan Wireless LAN sebagian bagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yang tangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaan jaringan kabel internal. Namun, karena penerapan protokol keamanan yang tangguh dibatasi oleh keterbatasan infrastruktur, maka timbul solusi alternatif keamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zone. Solusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalam daerah untrusted zone. Koneksi ke dalam jaringan internal dilakukan melalui firewall sehingga dapat dilakukan pengawasan terhadap setiap akses yang terjadi. Melalui pengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukan, diharapkan agar kelemahan-kelemahan yang terdapat pada standar keamanan yang terdapat pada standar keamanan jaringan Wireless LAN, dapat diatasi. Layanan keamanan yang ingin diperoleh, yaitu otentikasi, akses kontrol, kerahasiaan dan integritas, dapat dicapai dengan menggunakan Virtual Private Network (VPN) berbasiskan protokol IPSec, yang memberikan layanan keamanan tersebut. Pembahasan layanan keamanan oleh VPN terdapat pada sub bab berikut. 69

30 Arsitektur Keamanan VPN Keamanan VPN adalah komunikasi jaringan yang sifatnya private antara dua pihak yang berada di lokasi yang berbeda, dengan menciptakan sebuah jalur transmisi data yang terenkripsi (cryptographic tunneling) di atas infrastruktur jaringan publik (misalnya internet) [WIK05]. Penempatan jaringan Wireless LAN di dalam daerah untrusted zone seolah-olah menempatkan pengguna sebagai remote wireless user yang melakukan koneksi dari luar jaringan internal. Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungan keamanan baik dalam proses otentifikasi, akses kontrol, enkripsi maupun integritas data. Protokol keamanan yang digunakan VPN adalah IPSec (IP Security) yang bekerja pada lapisan ke 3 OSI (network layer). IPSec mengatur mekanisme penggunaan kunci session dan mengenkripsi setiap data yang ditransimisikan melalui lapisan IP. IPSec memberikan mekanisme authentifikasi, kerahasiaan data, dan menggunakan suatu management key. Key yang dapat digunakan dapat dilihat pada Gambar 43. Gambar 43 Struktur Key pada IPSec IPSec menyediakan dua jenis mode enkripsi, yaitu mode transport dan mode tunnel. Mode transport akan mengkripsi bagian data (payload) masing-masing paket tanpa mengubah header paket tersebut. Algoritma yang digunakan untuk mengenkripsi data adalah algoritma kriptografi simetris. IPSec mode ini menggunakan sub-protokol yang disebut sebagai encapsulated security payload (ESP). 70

31 Pada mode tunnel, data dan header paket yang akan dikirim dilakukan komputasi menggunakan teknik checksum kriptografi dan mengubah bagian header paket IP menggunakan fungsi hashing yang aman. Paket ini akan ditambahkan header baru yang mengandung nilai hash agar informasi yang ada pada paket biasa diotentikasi di bagian penerima. Mode ini seolah-olah membuat terowongan khusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentu. Protokol IPSec menggunakan dua protokol untuk menyediakan layanan keamanan lalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload (ESP). Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskan sebagai berikut. a. Protokol AH menyediakan integritas hubungan, otentifikasi data asal dan layanan anti jawaban. b. Protokol ESP menyediakan kerahasiaan (enkripsi), dan pembatasan aliran lalulintas kerahasiaan. ESP juga menyediakan layanan integritas hubungan, otentifikasi data asal dan layanan anti jawaban. Pada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT. Masterdata yang dilakukan dengan menggunakan VPN. Semua access point ditempatkan berada di luar jaringan internal membentuk sebuah VLAN. Setiap wireless user yang melakukan koneksi otentifikasi melalui hotspot gateway PT. Masterdata. Setelah proses otentifikasi berhasil, pengguna mendapatkan akses ke dalam jaringan internal. Untuk melakukan koneksi ke internet, pengguna harus melewati firewall yang terdapat pada jaringan internal Gambar 44 Koneksi Wireless LAN dengan VPN 71

32 Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN #1 menggunakan IP privat, begitu juga dengan Wireless VLAN #2. Sedangkan gateway menggunakan IP publik yang bisa diakses dari mana saja. Untuk dapat melakukan perintah ping dari jaringan internal #1 ke jaringan internal #2, ada beberapa tahapan yang harus dilalui sebagai berikut. a.pertama setiap paket yang akan dikirim ke IP harus dibungkus ke dalam paket lain sehingga header IP yang muncul adalah IP A.B.C.D. Kemudian paket ini akan dikirim ke IP W.X.Y.Z melalui gateway dengan header IP yang menyatakan seolah-olah paket berasal dari IP A.B.C.D. Proses ini disebut sebagai proses enkapsulasi paket. b.kedua, gateway harus mengetahui jalan untuk mencapai IP dengan kata lain, gateway harus mengarahkan paket ke IP c. Ketiga, paket yang tiba di IP W.X.Y.Z harus di ekstraksi (unencapsulated) sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address Proses seperti ini membuat jalur khusus ( terowongan ) antara dua Wireless VLAN. Dua ujung jalur ini berada di IP Address A.B.C.D dan W.X.Y.Z. Jalur ini harus diberikan aturan yang mengizinkan IP Address mana saja yang boleh melalui terowongan ini. Apabila koneksi telah terbentuk, perintah ping yang dilakukan di komputer dengan IP akan mendapat balasan (reply). Kemungkinan Serangan pada Virtual Private Network Penulis melakukan percobaan serangan terhadap hotspot PT. Masterdata yang menggunakan keamanan Virtual Private Network dengan berusaha memecahkan wireless username dan password dengan jarak yang berbeda dan percobaan untuk mencari session koneksi. Dari percobaan yang dilakukan menggunakan software aircrack penulis hanya dapat mengidentifikasikan atau memonitor konfigurasi keberadaan hotspot PT. Masterdata tanpa bisa memecahkan wireless username dan password yang dimiliki wireless user asli (Gambar 45). Penulis juga hanya bisa mengetahui IP Address wireless user asli dari software GFI LANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46). 72

33 Gambar 45 Hasil Percobaan serangan pasword pada VPN Gambar 46 Hasil percobaan manipulasi IP Address pada VPN Manajemen Penggunaan VPN Penggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyata membutuhkan manajemen yang komplek. Untuk membuat koneksi VPN didalam jaringan diperlukan instalasi dan manajemen sebuah VPN gateway. Setiap pengguna yang ingin melakukan menggunakan VPN memerlukan sebuah perangkat lunak yang disebut dengan VPN user. Dari segi manajemen, hal ini berarti diperlukannya pengembangan perangkat lunak VPN user yang dapat dipakai secara luas (dapat berjalan diberbagai platform) dan mudah untuk digunakan [HEN03]. 73

34 Dari segi pengguna, hal ini berarti mengurangi kemudahan penggunaan (ease of use) dari Wireless LAN [HEN03]. Pengguna perlu melakukan instalasi perangkat lunak, yaitu VPN user sebelum dapat melakukan koneksi ke Wireless LAN. Bagi pengguna awam, hal ini tentu saja akan memberikan kesulitan tersendiri, padahal tujuan penggunaan Wireless LAN adalah untuk memberikan kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagi para mobile wireless user. Perbandingan Keamanan Protokol Wireless LAN Perbandingan penggunaan VPN dengan solusi keamanan jaringan Wireless LAN lainnya dapat dilihat pada Tabel 7 dan tabel 8. Pada Tabel 7 dan tabel 8 disajikan perbandingan yang dilihat dari berbagai aspek. Dari ke 4 (empat) solusi keamanan jaringan Wireless LAN tersebut, terdapat tiga buah solusi yang dapat diimplementasikan di PT. Masterdata saat ini dengan keterbatasan perangkat keras yang dimiliki protokol keamanan WPA, Web Proxy dan VPN. Diantara ketiga buah solusi keamanan tersebut, WEP adalah solusi keamanan yang paling buruk karena berbagai kelemahan yang dimilikinya. Pengguna VPN memang memberikan peningkatan keamanan, namun harus dibayar dengan berkurangnya kemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukan koneksi, dan penggunaannya terbatas dibeberapa sistem operasi dan perangkat keras tertentu). Sedangkan Web Proxy memang mudah dan mempunyai dukungan yang luas di semua platform atau sistem operasi, namun perlindungan keamanan yang diberikan terbatas hanya pada saat login. Tabel 7 Perbandingan Keamanan terhadap Keberhasilan Serangan Software Protokol WEP WPA Web Proxy VPN Network Stumbler B B B B Aircrack B B B TB Ner quality B B B TB GFI landuard B B B TB Etherchange B B B TB VPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB) 74

35 Keterangan: B = Berhasil TB = Tidak Berhasil ~TB = Tidak berhasil dengan waktu yang tidak berhingga Tabel 8 Perbandingan VPN dengan Solusi Keamanan lainnya Aspek WEP WPA Web Proxy VPN Otentifikasi Sistem Akses kontrol Kerahasiaan Data Integritas data Lapisan OSI Perangkat Lunak Platform/ Sistem Operasi Perangkat keras Shared Key EAP User-server certificate RSA signatures, RSA encrypted nonces, MAC 802.1x Web Proxy VPN Gateway Address RC4 RC4 RSA (hanya pada saat login) 3DES ICV Michael MD5-MAC MD5-MAC Data link Data link Independen (diatas Network layer Layer Layer layer transport) Tidak Tidak Web browser VPN User diperlukan diperlukan Semua Terbatas Semua Terbatas Semua Terbatas Semua Terbatas 75

Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong. Sonny Rumalutur 1a

Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong. Sonny Rumalutur 1a Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong Sonny Rumalutur 1a 1 Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Gunadarma Jl. Margonda

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

ANALISIS KEAMANAN JARINGAN WIRELESS LAN (WLAN) PADA PT. PLN (PERSERO) WILAYAH P2B AREA SORONG

ANALISIS KEAMANAN JARINGAN WIRELESS LAN (WLAN) PADA PT. PLN (PERSERO) WILAYAH P2B AREA SORONG ANALISIS KEAMANAN JARINGAN WIRELESS LAN (WLAN) PADA PT PLN (PERSERO) WILAYAH P2B AREA SORONG Sonny Rumalutur Jurusan Teknik Elektro Politeknik Katolik Saint Paul Sorong Email:sonnyrmltr@gmailcom ABSTRAK

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008 ANALISIS DAN PERANCANGAN SALURAN KOMUNIKASI ANTAR CABANG PADA PT. AKURAT MULTI TEKNIK Yacob

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7 DAFTAR ISI ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... xi DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 4 1.3 Pembatasan Masalah...

Lebih terperinci

TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP

TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP. 2103137045 PROGRAM STUDI D3 PJJ TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFORMATIKA DAN KOMPUTER POLITEKNIK ELEKTRONIKA NEGERI SURABAYA 2016

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK STANDAR : KASUS PT. MASTERDATA JAKARTA R. JOKO SARJANOKO

ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK STANDAR : KASUS PT. MASTERDATA JAKARTA R. JOKO SARJANOKO ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK STANDAR 802.11: KASUS PT. MASTERDATA JAKARTA R. JOKO SARJANOKO SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

Lebih terperinci

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh KATA PENGATAR Assalamu alaikum Warahmatullahi Wabarakaatuh Alhamdulillahi Rabbil alamiin, segala puji dan syukur kepada Allah SWT atas berkah, rahmat, hidayah, serta segala kemudahan yang selalu diberikan,

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu : 6 BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama untuk mencapai

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Wireless LAN. Reesa akbar EEPIS-ITS

Wireless LAN. Reesa akbar EEPIS-ITS Wireless LAN Pertemuan 1 Reesa akbar EEPIS-ITS Wireless LAN Alternatif media network selain kabel Menggunakan Standar IEEE 802 Bekerja di Layer 2 (OSI Model) Aplikasi WirelessLAN Akses Role Perluasan Jaringan

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali. a. Berbagi pakai perangkat keras (hardware) b. Berbagi pakai perangkat lunak (software) c. Berbagi user (brainware) d. Berbagi saluran

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

KEAMANAN WIRELESS. M. Salahuddien

KEAMANAN WIRELESS. M. Salahuddien KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB 4 PERANCANGAN DAN IMPLEMENTASI BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

HALAMAN PENGESAHAN TUGAS AKHIR

HALAMAN PENGESAHAN TUGAS AKHIR DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

Bertukar Data dengan Wireless LAN

Bertukar Data dengan Wireless LAN Bertukar Data dengan Wireless LAN Tedy Tirtawidjaja, S.T 25 Desember 2007 Tulisan ini saya buat setelah mencoba bertukar data dengan rekan saya, kami menggunakan notebook yang sama-sama dilengkapi dengan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali... A. Berbagi pakai perangkat keras (hardware) B. Berbagi pakai perangkat lunak (software) C. Berbagi user (brainware) D. Berbagi saluran

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci