Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

dokumen-dokumen yang mirip
BAB VIII. Keamanan Wireless

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Pengenalan Teknologi Wireless

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

A I S Y A T U L K A R I M A

Tinjauan Wireless Security

Keamanan Wireless LAN (Wifi)

Pengelolaan Jaringan Sekolah

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

MENGAMANKAN WIRELESS DENGAN MENGGUNAKAN TWO FACTOR, PASSWORD DAN MAC ADDRESS FILTERING

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

SEKILAS WIRELESS LAN

PENDAHULUAN TINJAUAN PUSTAKA

BAB III PEDOMAN-PEDOMAN

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Pengertian Access Point Apa Fungsi Access Point?

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan.

Keamanan Wireless Networking

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING

Disusun oleh : Nama : Nursalis Fajar Syabani

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong. Sonny Rumalutur 1a

Jaringan Wireless Ad Hoc

WIRELESS DISTRIBUTION SYSTEM

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1

A. TUJUAN PEMBELAJARAN

Faza. Yoga Prihastomo

Teknik Keamanan Jaringan Wireless LAN Pada Warnet Salsabila Computer Net

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

KARYA ILMIYAH TENTANG WIRELESS

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

PERCOBAAN VII Komunikasi Data WLAN Indoor

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG

BAB III LANDASAN TEORI

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Wireless Access Management

CARA SETTING ACCESS POINT

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

Laporan Pratikum Instalasi Jaringan Komputer Jaringan Nirkabel

BAB II LANDASAN TEORI

Arsitektur untuk Mengamankan Jaringan Nirkabel

Fungsi Acces Point. 12:01 Network

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

PRAKTIKUM 6 Wireless Security (WEP,WPA dan Radius)

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan

BAB I PENDAHULUAN 1.1 Latar Belakang

Evaluasi Keamanan Wi-Fi Protected Setup pada Access Point IEEE terhadap Serangan Brute Force

BAB XIII. Wireless LAN dan Hotspot

SETTING NETWORK. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

BAB 4 HASIL DAN PEMBAHASAN

Analisis dan Perancangan Wireless Roaming (Studi Kasus Universitas Baturaja)

Oleh : Nathan Gusti Ryan

BAB II LANDASAN TEORI

Instalasi Jaringan Extended Service Set (ESS)

DISKLAIMER (DISCLAIMER) apapun yang ada di dalam buku digital ini. Karena setiap komentar yang tercantum

Ika Nur Khana

Pengertian Acces Point Adalah perangkat yang memungkinkan perangkat nirkabel untuk terhubung ke jaringan kabel menggunakan Wi-Fi, atau standar terkait

BAB I PENDAHULUAN 1.1 Latar Belakang

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)

HALAMAN PENGESAHAN TUGAS AKHIR

Tinjauan Teknis Teknologi Perangkat Wireless dan Standar Keamanannya

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM

Modul Ujikom TKJ 2014/2015 Page 1

ANALISIS KEAMANAN JARINGAN WIRELESS LAN (WLAN) PADA PT. PLN (PERSERO) WILAYAH P2B AREA SORONG

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

Analisis dan Perbandingan Keamanan pada Wireless LAN dengan Enkripsi AES (Advanced Encryption Standard) dan TKIP(Temporal Key Inegrity Protocol)

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless

LANGKAH-LANGKAH KONFIGURASI RADIO BULLET M2 SEBAGAI ACCESS POINT WDS

Konfigurasi Dasar Wireless LAN

BAB 4 PERANCANGAN DAN IMPLEMENTASI

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik

PROGRAM STUDI INFORMATIKA EVALUASI KELEMAHAN KEAMANAN JARINGAN WIRELESS UNIVERSITAS MUHAMMADIYAH PALEMBANG FAHRUDI

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

BAB III ANALISA DAN PERANCANGAN

Memonitoring Jaringan dengan InSSIDer dan Netsurveyor

Nama Penulis

Transkripsi:

Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wireless pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Berikut adalah kegiatan atau aktifitas yang dilakukan untuk pengamanan jaringan wireless WEP (Wired Equivalent Privacy) WPA( WI-FI Protected Access) MAC Filtering

WEP (Wired Equivalent Privacy) WEP adalah suatu metode pengamanan jaringan nirkabel, merupakan standar keamanan & enkripsi pertama yang digunakan pada wireless Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke klien maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.

Alasan Memilih WEP WEP merupakan sistem keamanan yang lemah. Namun WEP dipilih karena telah memenuhi standar dari 802.11 yakni Exportable Reasonably strong Self-Synchronizing Computationally Efficient Optional

Fungsi WEP WEP ini dapat digunakan untuk verifikasi identitas pada authenticating station. WEP dapat digunakan untuk data encryption.

Proses WEP

Kelebihan WEP Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password Hampir semua komponen wireless sudah mendukung protokol ini.

Kelemahan WEP Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP menggunakan kunci yang bersifat statis Masalah initialization vector (IV) WEP Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WPA( WI-FI Protected Access) Suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEP. WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel.

WPA( WI-FI Protected Access) Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu berubah secara dinamis. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali.

Kelebihan WPA Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

Kelemahan WPA Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP Belum semua wireless mendukung, biasanya butuh upgrade firmware, driver atau bahkan menggunakan software tertentu

MAC Filter MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti: pencurian pc card dalam MAC filter dari suatu access point sniffing terhadap WLAN

Fungsi MAC Filter MAC filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan jaringan wireless,

Kelemahan MAC Filter MAC Address bisa di ketahui dengan software kismac. Setelah diketahui MAC Address bisa ditiru dan tidak konflik walau ada banyak MAC Address sama terkoneksi dalam satu AP

Kesimpulan Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu cara mensetting yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknik sehingga keamanan lebih terjamin.