1 / 12

Keamanan Wireless Networking

Keamanan Wireless Networking. Pertemuan 12. Definisi Wireless.

fred
Download Presentation

Keamanan Wireless Networking

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Keamanan Wireless Networking Pertemuan 12

  2. Definisi Wireless • Sebuah teknologi yang memungkinkan pengiriman data dengan kecepatan antara 11- 54 Megabyte per second. Teknologi ini dikenal dengan sebutan Wireless Fidelity (Wi-Fi), yang bekerja pada jaringan 3G dan dapat membantu pengguna internet berkomunikasi data secara nirkabel. • Popular didunia dimana infrastruktur Wired tidak tersedia / terbatas - Lebih Populer di Eropa dan Asia - Di Amerika Serikat, infrastruktur wired sudah mapan sehingga kurang insentif untuk menggunakan wireless (meskipun akhirnya populer juga) - Wireless dapat digunakan untuk kasus emergency (9/11, Tsunami)

  3. Wireless > Wired • Jumlah pengguna layanan telepon seluler (handphone) sudah melampaui jumlah pengguna telepon biasa • Handphone sudah menjadi style • Hotspot sudah mulai menjamur

  4. Traffic Data > Voice • Diperkirakan jumlah traffic data akan melebih voice - Saturasi traffice voice - Machine to Machine communication • Voice dapat diubah menjadi data dan terlihat sebagai data (misalnya Skype) • Diskusi akan lebih fokus ke data

  5. Wireless technology • Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) • Wireless LAN (WLAN) solutions - Hubungan wireless dalam lingkup area yang terbatas, biasanya 10 s/d 100 meter dari base station ke Access Point (AP) - Mulai meningkat sampai ke 15 mil (WiMax) - Ditambah dengan Mesh technology

  6. Masalah keamanan • Cloning handphone AMPS untuk curi pulsa • Cloning SIM card? • Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler, WEPcrack, dll mulai banyak tersedia • NIST di Amerika melarang penggunakan WLAN untuk sistem yang memiliki data-data confidential • Bluetooth jacking, bluestumbler: mencuri data-data melalui bluetooth • Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data • Penyadapan, man-in-middle attack, passive attack dapat dilakukan. Contoh: informasi seperti daftar nomor telepon, calendar, dan data-data lainnya bisa dibaca melalui bluetooth tanpa pengamanan

  7. Masalah keamanan (lanjutan) • Resource perangkat wireless yang terbatas (CPU, memory, kecepatan) sehingga menyulitkan pengamanan dengan encryption misalnya • Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor • Dos, active attack, injection of new (fake) traffice, mengirim pesan sampah (bluejacking), hijacking information • Fokus utama dari wireless adalah transfer data secepat mungkin. Speed! pengamanan dengan enkripsi (apalagi dengan resources terbatas) menghambat kecepatan sehingga menjadi nomor dua • Pengguna tidak tahu ada masalah keamanan

  8. Masalah keamanan (lanjutan) • Fokus - Identity & Authentication, belum pada confidentiality - Biasanya yang dideteksi adalah device (perangkat) bukan usernya >> ditambahi dengan PIN? Biometrics? - Pengelolaan sistem dengan banyak Acces Point menyulitkan (misalnya bagaimana dengan single sign- on, pengguna dynamics firewall untuk akses ke jaringan internal

  9. Pengamanan • Segmentasi jaringan. Memasukkan wireless ke sisi extranet yang dianggap kurang aman • Pembatasan akses berdasarkan MAC address • Encryption: WEP (Wired Equivalent Privacy) - Masih ada masalah dengan Initial Vector (IV) yang bisa ditebak jika banyak data • Penggunaan end-toend encyption pada level aplikasi WEP Tool: AirSnort , WEPCrack

  10. Contoh pengamanan WEP

  11. Contoh pengamanan WEP(lanjutan)

  12. Scanning Tools Redfang, Kismet, THC- WarDrive v2.1, PrismStumbler, MacStumbler, Mognet v1.16, WaveStumbler, StumbVerter v1.5, NetChaser v1.0 for Palm tops AP Scanner, Wavemon, Wireless Security Auditor (WSA), AirTraf 1.0 Wifi Finder Sniffing Tools: AiroPeek, NAI Sniffer Wireless, Ethereal, Aerosol v0.65 vxSniffer, EtherPEG, Drifnet, AirMagnet, WinDump 3.8, Alpha, ssidsniff

More Related