KEAMANAN WIRELESS. M. Salahuddien

dokumen-dokumen yang mirip
A I S Y A T U L K A R I M A

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

WIRELESS DISTRIBUTION SYSTEM

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

KARYA ILMIYAH TENTANG WIRELESS

Pengelolaan Jaringan Sekolah

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

HALAMAN PENGESAHAN TUGAS AKHIR

BAB III PEDOMAN-PEDOMAN

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

BAB I PENDAHULUAN 1.1 Latar Belakang

Tinjauan Wireless Security

Jaringan Wireless Ad Hoc

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Wireless LAN. Reesa akbar EEPIS-ITS

SEKILAS WIRELESS LAN

Pengenalan Teknologi Wireless

Pengertian Access Point Apa Fungsi Access Point?

BAB III PEMBAHASAN Kegiatan Kerja Praktek

RESET MIKROTIK HARDWARE RB 133C. Cara ini biasanya digunakan ketika permasalah yang dihadapi cukup serius, misalnya:

BAB III IMPLEMENTASI

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

Keamanan Wireless LAN (Wifi)

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

SETTING MIKROTIK WIRELESS BRIDGE

Faza. Yoga Prihastomo

BAB VIII. Keamanan Wireless

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Bertukar Data dengan Wireless LAN

Xcode Intensif Training. Computer Networking. Advanced

JARINGAN WIRELESS. Jurusan T-informatika STT-Harapan Medan T.A 2016/2017 Oleh : Tengku Mohd Diansyah, ST, M.Kom 30/05/2017 1

WLAN Devices & Infrastructures

Tutorial Setting RB 433

BAB I PENDAHULUAN 1.1 Latar Belakang

Pengertian Acces Point Adalah perangkat yang memungkinkan perangkat nirkabel untuk terhubung ke jaringan kabel menggunakan Wi-Fi, atau standar terkait

Wireless Access Management

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

PERCOBAAN VII Komunikasi Data WLAN Indoor

SILABUS MATA PELAJARAN JARINGAN NIRKABEL (PAKET KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 4 PERANCANGAN DAN IMPLEMENTASI

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN...

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

Membuat Jaringan Point-to-Point Wireless Bridge antar BTS dengan Router Mikrotik RB 411 dan Antena Grid

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

Rancang Bangun Wireless Local Area Network dengan Mode Ad-Hoc / Independent Basic Service Set Berbasis Standar

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

Xcode Intensif Training. Computer Networking. Advanced

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

1. PENDAHULUAN 1.1. Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

LAN, VLAN, WLAN & WAN

CARA MENJALANKAN PROGRAM

BAB III LANDASAN TEORI

BAB IV IMPLEMENTASI SISTEM. Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang

A. TUJUAN PEMBELAJARAN

Bab 1: Jelajahi Jaringan

Computer Security. Network Security

Analisis dan Perancangan Wireless Roaming (Studi Kasus Universitas Baturaja)

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

STANDARISASI FREKUENSI

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

BAB XIII. Wireless LAN dan Hotspot

BAB I PENDAHULUAN 1.1 Latar Belakang

TAKARIR. Kapasitas transmisi dari sambungan elektronik. Percakapan melalui jaringan intenet.

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com

BAB 1 PENDAHULUAN 1.1 Latar Belakang

INFRASTRUCTURE SECURITY

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

Pertemuan V. Local Area Network

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

UNIVERSITAS BINA NUSANTARA PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN

LANGKAH-LANGKAH KONFIGURASI RADIO BULLET M2 SEBAGAI ACCESS POINT WDS

diajukan oleh Erfan Wahyudi

Prosedure Keamanan Jaringan dan Data

SURAT EDARAN SE-OCVOS /BEI/ I

Fungsi Acces Point. 12:01 Network

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

Konfigurasi Jaringan Bridge Point-to-Multipoint Menggunakan Access Point

KONEKSI JARINGAN AD-HOC Oleh: Hanafi

Pengantar Wireless LAN. Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA

Pertemuan 3 Dedy hermanto/jaringan Komputer/2010

Konfigurasi Jaringan Komputer Nirkabel Mode Bridge Point-to-Point

Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong. Sonny Rumalutur 1a

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

Wireless Network W Local Area Network. Isbat Uzzin Nadhori

Tutorial setting WDS pada Mikrotik.

STANDARD OPERATING PROCEDURE

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

STANDARISASI JARINGAN WIRELESS

Transkripsi:

KEAMANAN WIRELESS M. Salahuddien

Topologi Umum Wikipedia 4/20/2011 Wireless Security 1

Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge / Repeater mode, koneksi pass-through Mesh Network, tiap titik dapat berfungsi sebagai AP Wireless Distribution System (WDS) mode, koneksi yang memungkinkan interkoneksi antar AP sehingga pengguna dapat roaming antar Base Station 4/20/2011 Wireless Security 2

WLAN Roaming Wikipedia 4/20/2011 Wireless Security 3

Keuntungan Kenyamanan, pengguna dapat terkoneksi berbagai lokasi (rumah, kantor, pusat keramaian) Mobilitas, kemudahan akses di luar tempat kerja Produktivitas, meningkatkan kemungkinan akses Deployment, implementasi cepat dan sederhana Expandability, seketika meningkatkan jangkauan Biaya, murah dan terjangkau dibandingkan kabel Interoperabilitas & kemudahan integrasi dengan jenis jaringan lainnya (misalnya kabel) 4/20/2011 Wireless Security 4

Kelemahan Keamanan, lebih lemah dibandingkan jaringan kabel Jangkauan, terbatas, jarak hanya menjangkau 100 m Reliabilitas, mudah terganggu, interferensi, multipath Kecepatan, standar lama antara 1 108 mbit/s. Standar baru (802.11n) hingga 200 mbit/s 1 gbit/s Frekuensi radio adalah sumber daya terbatas yang tidak terbaharukan, kemungkinan terjadi saturasi sangat tinggi 4/20/2011 Wireless Security 5

Pencegahan Umum Selalu gunakan enkripsi, WPA lebih baik dari WEP Selalu gunakan Anti Virus, Anti Spyware, Firewall Ubah default identifier, matikan SSID broadcast Ubah default password, gunakan kombination frasa Hanya mengijinkan komputer tertentu untuk akses Jangan pernah berasumsi jaringan wireless aman Matikan semua perangkat wireless jika tidak dipakai Cek ulang sebelum mengirim atau menerima data Keamanan WLAN bergantung pada Aplikasi 4/20/2011 Wireless Security 6

Aplikasi yang Aman Jangan gunakan akses wireless publik yang tidak terpecaya (HotSpots) bila hendak mengakses data kritikal atau layanan pribadi (online banking dsb.) Gunakan enkripsi dan aplikasi dengan pengamanan tambahan: SSL (transaksi web); PGP/GPG (e-mail); VPN/IPSec (remote); SSH on remote login dsb. Pastikan server tujuan menggunakan valid certificate Matikan shared access di komputer anda 4/20/2011 Wireless Security 7

Mengamankan HotSpot Membatasi coverage area, gunakan power rendah Perkuat keamanan dan konfigurasi captive portal Gunakan otentikasi ganda RADIUS, LDAP dan token Update firmware dan security patch terbaru periodik Pisahkan setiap jaringan dengan DMZ dan firewall Gunakan frekunsi, channel, band bila memungkinkan Matikan remote administration (amankan interface) Gunakan Wireless Intrusion Prevention System WIPS 4/20/2011 Wireless Security 8

Gunakan Password Yang Baik Kombinasi karakter lebih sulit dipecahkan Frasa yang tidak umum lebih sulit ditebak Frasa acak dan panjang lebih sulit dibongkar WPA mengijinkan passwords sepanjang 63 karakter Password seperti kaus kaki, ganti sesering mungkin Ubah semua default password termasuk SNMP's Hapalkan atau simpan password di tempat aman 4/20/2011 Wireless Security 9

Jenis Serangan 1 Accidental Association, pengguna tak sengaja konek ke AP lain yang overlap dengan AP aslinya. Dapat mengakibatkan kebocoran data Malicious Association, penyerang sengaja membuat AP's palsu untuk menjebak pengguna agar tertipu, terkoneksi ke AP palsu sehingga penyerang dapat mencuri password, informasi penting lain, pasang trojan, virus dsb. Caffe Latte, menggunakan exploit untuk menembus enkripsi WEP 4/20/2011 Wireless Security 10

Jenis Serangan 2 Add Hoc networks, karena proteksi kemanan rendah MAC Spoofing, penyerang mudah memalsukan MAC Man in The Middle, karena transmisi radio memakai media udara terbuka, teoritis semua orang dapat mendengar communications / data flow / traffic Denial of Services, penyerang mengirimkan packet data sampah yntuk memenuhi saluran sehingga pengguna tidak dapat mengakses jaringan dan melumpuhkan seluruh jaringan 4/20/2011 Wireless Security 11

Post Audit Aktifkan log pada semua perangkat AP, Captive Portal, RADIUS, WIPS, Firewall, VPN Server dsb. Catat identitas pengguna khususnya pada akses publik (HotSpot, Warnet) untuk mencegah upaya penyalahgunaan oleh penyerang / pengguna Analisa periodik terhadap log dan pola traffic untuk mengetahui jenis dan potensi ancaman / serangan Penetration test setelah memperkuat konfigurasi dan atau update / patch perangkat 4/20/2011 Wireless Security 12

The Law Peraturan Menteri Nomor 26/ 2007 ayar 21: Warnet dan HotSpot wajib mencatat identitas pengguna dan waktu akses (start/stop) serta menyimpan catatan tersebut selama (1) satu tahun Peraturan Menteri tentang Panduan Pengamanan Wireless LAN (Draft) 4/20/2011 Wireless Security 13