Pengenalan Teknologi Wireless

dokumen-dokumen yang mirip
Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

BAB VIII. Keamanan Wireless

A I S Y A T U L K A R I M A

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

KARYA ILMIYAH TENTANG WIRELESS

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

SEKILAS WIRELESS LAN

Keamanan Wireless Networking

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

WIRELESS DISTRIBUTION SYSTEM

Pengelolaan Jaringan Sekolah

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

Pengertian Access Point Apa Fungsi Access Point?

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Faza. Yoga Prihastomo

BAB III PEDOMAN-PEDOMAN

BAB III LANDASAN TEORI

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

Wireless Access Management

BAB I PENDAHULUAN 1.1 Latar Belakang

Tinjauan Wireless Security

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)

Bertukar Data dengan Wireless LAN

BAB 1 PENDAHULUAN. Indonesia maupun dunia. Jaman dahulu, teknologi komunikasi data masih

JARINGAN WIRELESS. Jurusan T-informatika STT-Harapan Medan T.A 2016/2017 Oleh : Tengku Mohd Diansyah, ST, M.Kom 30/05/2017 1

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Arsitektur untuk Mengamankan Jaringan Nirkabel

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta

Pertemuan I. Pengenalan Jaringan Komputer

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)

BAB IV DISKRIPSI KERJA PRAKTEK

Hardianto: Keamanan Jaringan wireless 2009

Jaringan Wireless Ad Hoc

Disusun oleh : Nama : Nursalis Fajar Syabani

Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong. Sonny Rumalutur 1a

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless

Keamanan Wireless LAN (Wifi)

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

Wireless Network W Local Area Network. Isbat Uzzin Nadhori

A. TUJUAN PEMBELAJARAN

Laporan Pratikum Instalasi Jaringan Komputer Jaringan Nirkabel

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

HALAMAN PENGESAHAN TUGAS AKHIR

Komunikasi dan Jaringan

Pengenalan Jaringan Komputer. Pertemuan I

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

BAB I PENDAHULUAN 1.1 Latar Belakang

PENDAHULUAN TINJAUAN PUSTAKA

Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan Network Protocol Analyzer pada Authentikasi WEP Artikel Ilmiah

BAB II LANDASAN TEORI

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

KEAMANAN WIRELESS. M. Salahuddien

BAB 4 PERANCANGAN DAN EVALUASI

1. PENDAHULUAN 1.1. Latar Belakang

LAPORAN TUGAS II KOMUNIKASI DATA DAN JARINGAN KOMPUTER. Network Security. Cover

BAB III METODOLOGI PENELITIAN

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)

MENGAMANKAN WIRELESS DENGAN MENGGUNAKAN TWO FACTOR, PASSWORD DAN MAC ADDRESS FILTERING

Vpn ( virtual Private Network )

Komunikasi dan Jaringan

BAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan

PENGAMANAN JARINGAN KOMUTER

Ika Nur Khana

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

Teknik Keamanan Jaringan Wireless LAN Pada Warnet Salsabila Computer Net

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

JARINGAN. Definisi Dasar Jaringan : Dua atau lebih komputer yang saling terhubung sehingga dapat membagi data dan sumber-sumber peralatan lain

Fungsi Acces Point. 12:01 Network

Studi Mengenai Wi-Fi Protected Access dan Analisa Serangan Terhadapnya

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

BAB III METODOLOGI START. Perumusan Masalah. Perumusan Tujuan. Penyusunan Metodologi. Perancangan Serangan. Penyerangan.

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan

Pertemuan ke 5. Wireless Application Protocol

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

IMPLEMENTASI MANAJEMEN USER DAN BANDWIDTH MENGGUNAKAN MIKROTIK (Studi Kasus: SMK Tunggal Cipta) NASKAH PUBLIKASI

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan.

BAB 4 HASIL DAN PEMBAHASAN

ANALISIS PERANCANGAN JARINGAN KOMPUTER

Transkripsi:

Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat pula digunakan untuk mengirimkan data. Di sisi lain perangkat komputer mulai muncul dalam ukuran yang kecil dan portable. Personal Digital Assistant (PDA) seperti Palm, Handspring, Symbian, Windows CE mulai banyak digunakan orang. Perangkat ini tadinya bersifat standalone atau hanya memiliki fasilitas transfer data dengan menggunakan kabel serial (ke komputer) dan IrDa (infra red antar perangkat). Kemudian muncul perangkat yang memungkinkan komputer berkomunikasi dengan menggunakan wireless LAN (seri IEEE 802.11) dan Bluetooth.

Pengenalan Teknologi Wireless (lanjutan) Secara umum, teknologi wireless dapat dibagi menjadi dua: Cellular-based technology: yaitu solusi yang menggunakan saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based biasanya cukup jauh. Contoh: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area yang terbatas, biasanya antara 10 s/d 100 meter dari base station ke Access Point (AP). Contoh: keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)

Masalah Keamanan Sistem Wireless Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukuran kecil sehingga mudah dicuri. Laptop, notebook, handphone, palm, dan sejenisnya sangat mudah dicuri. Jika dia dicuri, maka informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak. Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk di- tap. Sistem yang tidak menggunakan pengamanan enkripsi, atau menggunakan enkripsi yang mudah dipecah, akan mudah ditangkap.

Masalah Keamanan Sistem Wireless (lanjutan) Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya sistem pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan sistem enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat transfer data. Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulai muncul perangkat handphone yang dapat diprogram oleh pengguna.

Masalah Keamanan Sistem Wireless (lanjutan) Adanya batasan jangkauan radio dan interferensi menyebabkan ketersediaan servis menjadi terbatas. DoS attack dapat dilakukan dengan menginjeksikan traffic palsu. Saat ini fokus dari sistem wireless adalah untuk mengirimkan data secepat mungkin. Adanya enkripsi akan memperlambat proses pengiriman data sehingga penggunaan enkripsi masih belum mendapat prioritas. Setelah kecepatan pengiriman data sudah memadai dan harganya menjadi murah, barulah kita akan melihat perkembangan di sisi pengamanan dengan menggunakan enkripsi.

Contoh Lubang Keamanan Sistem Wireless Cloning sistem cellular berbasis AMPS sehingga pulsa pelanggan dapat dicuri oleh orang lain yang tidak berhak. Enkripsi A5 dari sistem seluler GSM yang dibatasi kemampuan dan dirahasiakan algoritmanya. Algoritma yang dirahasiakan dianggap tidak aman karena tidak melalui proses review yang terbuka. NIST (lembaga standar di Amerika) melarang penggunaan wireless LAN untuk institusi pemerintah yang memiliki data-data rahasia.

Contoh Lubang Keamanan Sistem Wireless (lanjutan) Peneliti di Amerika sudah membuktikan bocornya LAN perusahaan yang menggunakan wireless LAN IEEE 802.11b. Dengan menggunakan sebuah notebook yang dilengkapi dengan perangkat IEEE 802.11b seorang peneliti sambil berjalan menunjukkan LAN dan data-data dari beberapa perusahaan yang bocor ke jalan di depan kantor. Penggunaan firewall untuk membatasi akses ke kantor dari Internet akan sia-sia jika pintu belakang (backdoor) wireless LAN bisa digunakan oleh cracker untuk masuk ke sistem. Program untuk memecahkan wireless LAN ini mulai banyak tersedia di Internet, seperti misalnya Airsnort, Netstumbler, WEPcrack, dan lain-lain.

Pengamanan Sistem Wireless Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi jaringan dimana wireless LAN ini berada dan menganggap segmen ini sebagai extranet. Jika diperlukan, firewall digunakan untuk membatasi jaringan ini dengan jaringan internal yang membutuhkan keamanan lebih tinggi. Untuk meningkatkan keamanan, gunakan MAC address sebagai mekanisme untuk memperbolehkan connection (access control). Kerugian dari mekanisme ini adalah kecepatan maksimum yang dapat diperoleh adalah sekitar 11 Mbps. (Secara teori MAC address masih dapat diserang dengan menggunakan proxy arp.) Akses dengan menggunakan MAC ini masih belum membatasi penyadapan.

Pengamanan Sistem Wireless (lanjutan) Enkripsi seperti WEP/WPA digunakan untuk menghindari dan mempersulit akses. WEP/WPA sendiri masih memiliki banyak masalah teknis, dimana crack (pemecahan) enkripsi WEP/WPA membutuhkan computing resources yang dimiliki oleh orang-orang tertentu. Aplikasi yang menggunakan perangkat wireless sebaiknya menggunakan mekanisme enkripsi end-toend, dengan menganggap jaringan sebagai sistem yang tidak aman.

WEP (Wired Equivalent Privacy) WEP sendiri merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.

WEP (lanjutan) Berikut adalah Proses Shared Key Authentication : Client meminta asosiasi ke access point(user dan password), langkah ini sama seperti Open System Authentication. Access point mengirimkan text challenge ke client secara transparan(user dan password). Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.

WEP (lanjutan) Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.

WEP (lanjutan) Namun pada tahun 2003, Wi-Fi Alliance mengumumkan bahwa WEP telah digantikan oleh Wi-Fi Protected Access (WPA). WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel.

Untuk melihat type keamanan dan type enkripsi suatu hotspot wireless, klik kanan di salah satu ssid hotspotnya pilih properties. Disana akan terlihat seperti gambar di bawah ini. Ada 2 Type enkripsi: TKIP dan AES

VPN untuk jaringan kabel. WEP/WPA untuk jaringan wireless

WEP (lanjutan) SETTING ACCESS POINT Static WEP Keys Untuk mengimplementasikan static WEP keys ini kita harus mengatur secara manual WEP key pada access point dan dihubungkan ke client. Gambar berikut ini menunjukkan cara untuk memasuki WEP keys melalui infrastruktur.

WEP (lanjutan) Centralized Encryption Key Servers Centralized encryption key servers ini digunakan atas dasar alasan-alasan berikut: centralized key generation centralized key distribution ongoing key rotation reduced key management overhead Beberapa nomor dari device yang berbeda dapat bertindak sebagai Centralized key server. Berikut ini gambar Centralized Encryption Key Servers:

WEP (lanjutan)

WEP (lanjutan) WEP Usage Ketika WEP diinisialisasi, paket data akan dikirimkan dengan menggunakan WEP untuk meng-encrypt. Namun paket header data yang berisi MAC address tidak mengalami proses encrypt. Semua layer 3 yang berisi source dan destination mengalami encrypt. Advanced Encryption Standard (AES) AES merupakan pengganti algoritma RC4 yang digunakan pada WEP. AES menggunakan algoritma Rijndale.

Filtering WEP (lanjutan) Merupakan mekanisme keamanan dasar yang digunakan untuk mendukunng WEP dan atau AES. Filtering memiliki arti menutup semua hubungan yang tidak diijinkan dan membuka semua hubungan yang diijinkan. Filtering terdiri dari tiga tipe dasar yang dapat diimplementasikan pada WLAN, yakni: SSID Filtering MAC Address Filtering Protocol Filtering SSID Filtering merupakan metode penyaringan/ filtering yang bersifat elementer dan hanya digunakan untuk mengontrol hak akses. SSID merupakan nama dari jaringan.

Filtering (lanjutan) MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Berikut ini adalah gambar yang menunjukkan illustrasi MAC filters:

Filtering (lanjutan) MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti: pencurian pc card dalam MAC filter dari suatu access point sniffing terhadap WLAN Protocol Filtering merupakan metoda yang memungkinkan WLAN dapat menyaring paket-paket yang melalui jaringan dari layer 2 hingga layer 7. Berikut illustrasi dari protocol filtering:

Filtering (lanjutan)

WEP (lanjutan) WEP Key Management Dengan menggunakan WEP sebagai sistem keamanan maka akan dengan mudahnya hacker menembus sistem keamanan tersebut. Solusinya adalah dengan memberi WEP key untuk setiap paketnya. Wireless VPN Merupakan salah satu teknologi yang berguna dalam keamanan koneksi pada Wireless LAN. Software yang digunakan untuk membangun VPN antara lain PPTP dan IP Sec.

WEP (lanjutan) Key Hopping Technologies Merupakan teknologi yang memberikan solusi atas kelemahan WEP. Temporal Key Integrity Protocol (TKIP) Merupakan protokol yang membantu meningkatkan kerja dari WEP. TKIP mampu secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali.

SOAL LATIHAN 1. Teknologi wireless yang bukan menggunakan saluran komunikasi cellular-based dengan jangkauannya cukup jauh, yaitu: a. IEEE 802.11 d. 2G b. GSM e. 3G c. CDMA 2. WEP keys dapat digunakan untuk data encryption, 2 tipe wep key yaitu: : a. tipe 32-bit dan 128-bit d. tipe 64-bit dan 128-bit b. tipe 32-bit dan 64-bit e. tipe 16-bit dan RC4 c. tipe 16-bit dan 32-bit

2. WEP keys dapat digunakan untuk data encryption, 2 tipe wep key yaitu: a. tipe 32-bit dan 128-bit d. tipe 64-bit dan 128-bit b. tipe 32-bit dan 64-bit e. tipe 16-bit dan RC4 c. tipe 16-bit dan 32-bit 3. Merupakan protokol yang membantu meningkatkan kerja dari WEP, yaitu: a. Temporal Key Integrity Protocol d. Wireless VPN b. WEP Key Management e. MAC filters c. Key Hopping Technologies

3. Merupakan protokol yang membantu meningkatkan kerja dari WEP, yaitu: a. Temporal Key Integrity Protocol d. Wireless VPN b. WEP Key Management e. MAC filters c. Key Hopping Technologies 4. Merupakan pengganti algoritma RC4 yang digunakan pada WEP, yaitu: a. MAC address d. AES b. WEP usage e. SSID Filtering c. sniffing WLAN

4. Merupakan pengganti algoritma RC4 yang digunakan pada WEP, yaitu: a. MAC address d. AES b. WEP usage e. SSID Filtering c. sniffing WLAN 5. Komunikasi wireless dalam lingkup area yang terbatas, biasanya antara 10 s/d 100 meter dari base station ke Access Point (AP), yaitu: a. GSM d. CDMA b. Cellular-based e. WLAN c. LAN

5. Komunikasi wireless dalam lingkup area yang terbatas, biasanya antara 10 s/d 100 meter dari base station ke Access Point (AP), yaitu: a. GSM d. CDMA b. Cellular-based e. WLAN c. LAN 1. Teknologi wireless yang bukan menggunakan saluran komunikasi cellular dengan jangkauannya cukup jauh, yaitu: a. IEEE 802.11 d. 2G b. GSM e. 3G c. CDMA