Keamanan di  Jaringan wireless LAN Lustrum 10 September 2005
Nyoman Bogi Aditya Karna Personal Information Jakarta, 23 Oktober 1973 [email_address] http://bogi.blog.imtelkom.ac.id
Access Point Jaringan wLAN jaringan intranet (wireline) jaringan wLAN (HotSpot)
Apa yg diamankan ? portable user ? intranet ? radio ? mobile user ? jaringan intranet (wireline) jaringan wLAN (HotSpot)
Sampai seberapa aman ? keamanan akses ? ketersediaan akses ? jaringan intranet (wireline) jaringan wLAN (HotSpot)
Tipe Intruder Masquerader non-authorized user yg menggunakan account dari authorized user Misfeasor authorized user yg mel...
4 Aspek Kehandalan Sistem Confidentiality Sistem hanya dapat diakses oleh “authorized user” melalui Filtering dan Enkripsi...
3 Cara Mengamankan Sistem Filtering memisahkan authorized dengan non-authorized user dengan melihat identitasnya. Identita...
Level Proteksi Sistem No protection Isolation pemisahan setiap process/access, ex. HTTP and SMTP only (using firewall) Sha...
jaringan intranet (wireline) <ul><li>jaringan Public wLAN </li></ul><ul><li>Outdoor HotSpot </li></ul><ul><li>Unlimited Ar...
Thank You
Why Using DNS + Proxy Server ? <ul><li>- To block malicious program </li></ul><ul><li>DNS flooding </li></ul><ul><li>Authe...
What is Filtering ? Authorized User non-Authorized User MAC IP PORT DATA
Key encryption program User A Key decryption program User B digitally signed and encrypted What is Encryption ? non-Author...
What is VPN ?
http://www.imtelkom.ac.id
Upcoming SlideShare
Loading in …5
×

Wireless LAN Security

1,355 views
1,297 views

Published on

explaining everything related to wireless LAN security, a course material at IMTelkom (http://www.imtelkom.ac.id)

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,355
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
88
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Wireless LAN Security

  1. 1. Keamanan di Jaringan wireless LAN Lustrum 10 September 2005
  2. 2. Nyoman Bogi Aditya Karna Personal Information Jakarta, 23 Oktober 1973 [email_address] http://bogi.blog.imtelkom.ac.id
  3. 3. Access Point Jaringan wLAN jaringan intranet (wireline) jaringan wLAN (HotSpot)
  4. 4. Apa yg diamankan ? portable user ? intranet ? radio ? mobile user ? jaringan intranet (wireline) jaringan wLAN (HotSpot)
  5. 5. Sampai seberapa aman ? keamanan akses ? ketersediaan akses ? jaringan intranet (wireline) jaringan wLAN (HotSpot)
  6. 6. Tipe Intruder Masquerader non-authorized user yg menggunakan account dari authorized user Misfeasor authorized user yg melakukan un-authorized action Clandestine User user yg mendapatkan level supervisor dan menggunakannya untuk merusak sistem mana yg paling mungkin terjadi ? √ √ X
  7. 7. 4 Aspek Kehandalan Sistem Confidentiality Sistem hanya dapat diakses oleh “authorized user” melalui Filtering dan Enkripsi Integrity Mengubah sistem hanya dapat dilakukan oleh “authorized user” melalui Filtering dan VPN Availability Sistem dapat selalu digunakan oleh “authorized user” 24/7 Authenticity Sistem dapat menentukan identitas user melalui Filtering dan VPN
  8. 8. 3 Cara Mengamankan Sistem Filtering memisahkan authorized dengan non-authorized user dengan melihat identitasnya. Identitas yg dilihat adalah : - Port address (identitas aplikasi) - IP address (identitas software) - MAC address (identitas hardware) Enkripsi mengacak informasi yang dikirim dengan suatu kunci agar tidak ada yg bisa membaca kecuali yg memiliki kunci pembuka-nya. Enkripsi simetris  kunci pengacak = kunci pembuka Enkripsi asimetris  kunci pengacak != kunci pembuka VPN (Virtual Private Network) sebelum dapat menggunakan sistem, user harus login terlebih dahulu ke “pintu gerbang” dari sistem membatasi aplikasi yg boleh digunakan mudah diduplikasi standar fitur dari Access Point standar fitur dari Access Point optional fitur dari Access Point
  9. 9. Level Proteksi Sistem No protection Isolation pemisahan setiap process/access, ex. HTTP and SMTP only (using firewall) Share All/Share Nothing menentukan suatu layanan “public” atau “private”, ex. Public vs. Private Access HotSpot Share via access limitations membatasi jenis akses, ex. VPN depended (using Proxy) Share via dynamic capabilities pengaturan hak secara dinamis, ex. VPN depended (using Proxy) Limit use of an object membatasi penggunaan layanan (GET vs. POST), ex. VPN depended (using Proxy)
  10. 10. jaringan intranet (wireline) <ul><li>jaringan Public wLAN </li></ul><ul><li>Outdoor HotSpot </li></ul><ul><li>Unlimited Area </li></ul><ul><li>Enkripsi </li></ul><ul><li>Filtering </li></ul>VPN + DNS + Proxy Server with Firewall (HTTP & SMTP) <ul><li>jaringan Private wLAN </li></ul><ul><li>Indoor HotSpot </li></ul><ul><li>Limited Area </li></ul>Jaringan wLAN + Security
  11. 11. Thank You
  12. 12. Why Using DNS + Proxy Server ? <ul><li>- To block malicious program </li></ul><ul><li>DNS flooding </li></ul><ul><li>Authentication </li></ul><ul><li>Accounting </li></ul><ul><li>Bandwidth Management </li></ul>
  13. 13. What is Filtering ? Authorized User non-Authorized User MAC IP PORT DATA
  14. 14. Key encryption program User A Key decryption program User B digitally signed and encrypted What is Encryption ? non-Authorized User ? ? ? Internet
  15. 15. What is VPN ?
  16. 16. http://www.imtelkom.ac.id

×