SlideShare a Scribd company logo
1 of 6
Ray Bafhy 1210-555-2011-2010
Wireless Security
Jenis-jenis Kemanan Pada JaringanWireless
Jaringan Nirkabel dan Komputasi Bergerak
Kemanan JaringanWireless
Keamanan marupakan salah satu hal terpenting yang harus diperhatikan dalam membangun jaringan wireless baik di
rumah, di kantor, maupun di termpat umum. Tetapi terkadang kita tidak memperhatikannya dan tidak menyadari
bahwa banyak sekali orang disekitar kita menghabiskan waktu berusaha untuk mencuri file pribadi orang, mencuri data
credit card di Internet. Transmisi data adalah udara yang bersifat broadcast membutuhkan mekanisme keamanan yang
tangguh yang tingkat keamanannya memadai dan sebanding dengan tingkat sensitifitas data yang harus dilindungi.
Tidak seperti system jaringan LAN kabel, dimana secara fisik adalah aman. Jaringan wireless bisa menembus dinding
pembatas gedung kita tergantung seberapa bagus kualitas jangkauan jaringan wireless jangkauan wireless bisa sejauh
sekitar 300 meter. Hal ini menjadikan jaringan wireless sangat rentan dan lemah terhadap segala macam usaha
pencegatan dan perampokan data. Seperti halnya pada jaringan LAN kabel, jaringan wireless juga rentan terhadap
segala macam ancaman dan gangguan jaringan seperti DoS, Spamming, Sniffers dll.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni :
1. Kelemahan pada konfigurasi.
2. Kelemahan pada jenis enkripsi yang digunakan.
Ray Bafhy 121055520112010NAMA : NPM : rakasjc@gmail.comE-mail :
A. Jenis-jenis Kemanan Pada JaringanWireless
1.Standar IEEE 802.11
Standar IEEE 802.11 mendefinisikan Medium Access Control (MAC) dan Physical(PHY) untuk jaringan nirkabel. Standar
tersebut menjelaskan jaringan local dimana peralatan yang terhubung dapat saling berkomunikasi selama berada
dalam jarak yang dekat satu sama lain. Pada Standar IEEE 802.11 mendefinisikan tiga tipe dari physical layer, yaitu
Frequency Hopping SpreadSpectrum (FHSS), Direct Sequence SpreadSpectrum (DHSS) dan Infra merah.
2.Wired Equivalent Privacy (WEP)
Dalam keamanan jaringan wireless adalah suatu algoritme tertentu yang diciptakan untuk keamanan jaringan wireless
IEEE 802.11. Jaringan wireless melakukan broadcast messages menggunakan sinyal radio, yang memungkinkan seorang
hacker mengetahui kode enkripsinya. makanya sangat rentan dibandingkan jaringan LAN kabel. Ketika diperkenalkan di
tahun 1977, WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan kabel tradisionalWPA
kepanjangan dari Wi-Fi Protected Access .
3.WPA ( Wi-Fi Protected Access )
Merupakan program certifikasi yang dibuat oleh Wi-Fi Alliance yang menunjukkan adanya suatu compliant yaitu tunduk
terhadap suatu aturan atau standard yang digariskan. Dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance
untuk keamanan jaringan wireless komputer. Protocol ini diciptakan untuk menjawab adanya banyak diketemukannya
oleh para peneliti kelemahan system standard keamanan wireless pendahulunya yaitu WEP (Wired Equivalent Privacy).
Ray Bafhy 121055520112010NAMA : NPM : rakasjc@gmail.comE-mail :
4.Temporal Key Integrity Protocol (TKIP)
WPA menggunakan 802.1x untuk autentikasi dan menambah elemen enkripsi yang lebih kuat dari draft 802.11i,
Temporal Key Integrity Protocol (TKIP). TKIP menanggulangi kelemahan algoritma WEP tetapi tetap dapat dijalankan
pada hardware 802.11 biasa. TKIP bekerja seperti pembungkus WEP, menambahkan kelebihan-kelebihan kepada WEP
cipher engine. TKIP menambah IV(Initialization Vector) dari 24 bit pada WEP menjadi 48 bit, yang merupakan
kelemahan dari WEP. Penambahan IV menjadi 48 bit menambah jumlah kemungkinan shared keys untuk pencegahan
serangan balik. Beberapa vendor mengimplementasi WEP menggunakan IV yang sama untuk semua Arsitektur untuk
Mengamankan Jaringan Nirkabel 4 paket selamanya atau merotasi WEP key selama periode waktu tertentu, lain hanya
dengan TKIP, menggunakan aturan yang lebih baik untuk meyakinkan bahwa IV tidak bisa digunakan kembali. TKIP juga
menambahkan Message Integrity Code (MIC) yang dinamakan Michael. Michael adalah cryptographic checksum yang
melindungi dari serangan forgery. Pengirim packet menambah 8 bytes (MIC) ke packet sebelum enkripsi dan mengirim
packet. Penerima mendekript paket dan memeriksa MIC sebelum menerima paket, jika MIC tidak cocok maka paket
akan di drop.
5.Robust Security Network (RSN)
Seperti telah dijelakan sebelumnya, WPA mengkombinasikan beberapa elemen dari standar 802.11i yang telah stabil
dan dapat digunakan pada jaringan 802.11 dengan melakukan upgrade software. Oleh sebab itu WPA merupakan
solusi yang sangat baik sementara 802.11i dikembangkan. Robust Security Network (RSN) adalah nama yang digunakan
untuk mengindentifikasi network pada standar 802.11i dan dipersiapkan untuk solusi keamanan jangka panjang untuk
jaringan wireless 802.11. RSN terdiri dari dua bagian dasar. Security association management prosedur negosiasi RSN,
membentuk context security autentikasi IEEE 802.1x mengganti autentikasi IEEE 802.11 key management IEEE 802.1
menyediakan cryptographic keys Mekanisme Data Privacy TKIP (Protokol perbaikan WEP) . AES-based protocol (long
term) Menggunakan negosisasi secara dynamic, 802.1x, EAP dan AES, RSN lebih kuat dibanding dengan WEP dan WPA.
. Kelemahan – Kelemahan Pada JaringanWireless
1. Kelemahan Wireless Pada Lapisan Fisik.
Wifi menggunakan gelombang radio pada frekuensi milik umum yang bersifat bebas digunakan oleh semua kalangan
dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antena yang
digunakan. Tidak mudah melakukan pembatasan area yang aktifitas aktifitas antara lain:
• Interception (Penyadapan).
• Injection.
• Jamming.
• Locating Mobile Nodes.
• Access Control.
• Hijacking.
2.Kelemahan Pada Lapisan MAC (Data Layer).
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang
sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC
address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan.
Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius
(802.1x plus TKIP/AES).
Ray Bafhy 121055520112010NAMA : NPM : rakasjc@gmail.comE-mail :
C.Teknik Keamanan Pada JaringanWireless,
Terdapat beberapa teknik Keamanan yang biasa digunakan antara lain :
1. Menyembunyikan SSID.
2. VPN dan Firewall.
3. Menggunakan Enkripsi.
4. Ganti Password Administrator standar.
5. Mematikan AP saat tidak dipakai
6. Ubah default SSID
7. Memakai Mac Filtering
8. Mengisolasi Wireless Network dari LAN.
9. Mengontrol Signal Wireless.
10. Memancarkan Gelombang pada frekuensi yang berbeda.
Ray Bafhy 121055520112010NAMA : NPM : rakasjc@gmail.comE-mail :

More Related Content

What's hot

Tugas 1 jaringan wireless
Tugas 1 jaringan wirelessTugas 1 jaringan wireless
Tugas 1 jaringan wirelessalfie ridwan
 
Presentasi kelompok 6
Presentasi kelompok 6Presentasi kelompok 6
Presentasi kelompok 6yusuf_mustafa
 
Presentation group 6 PTIK 5
Presentation group 6 PTIK 5Presentation group 6 PTIK 5
Presentation group 6 PTIK 5Prandita Sega
 
Pengembengan channel wireless 2,4 dan 5,8
Pengembengan channel wireless 2,4 dan 5,8Pengembengan channel wireless 2,4 dan 5,8
Pengembengan channel wireless 2,4 dan 5,8Said Hartono
 
MENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTH
MENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTHMENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTH
MENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTHHeru Bintang Aries
 
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel widthcara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel widthM Noval Riansyah
 
Presentation tugas 1
Presentation tugas 1Presentation tugas 1
Presentation tugas 1ilos12 ilos12
 
Pengembangan channel wiriless 2,4 dan 5,8
Pengembangan channel wiriless 2,4 dan 5,8Pengembangan channel wiriless 2,4 dan 5,8
Pengembangan channel wiriless 2,4 dan 5,8infofadril
 
perbedaan channel frekuensi 2,4 dan 5,8 dan channel wiidt
perbedaan channel frekuensi 2,4 dan 5,8 dan channel wiidtperbedaan channel frekuensi 2,4 dan 5,8 dan channel wiidt
perbedaan channel frekuensi 2,4 dan 5,8 dan channel wiidtbuhari25
 
PERBEDAAN CHANNEL FREKUENSI 2,4 DAN 5,8 DAN CHANNEL WIDTH
PERBEDAAN   CHANNEL FREKUENSI  2,4 DAN 5,8 DAN CHANNEL WIDTHPERBEDAAN   CHANNEL FREKUENSI  2,4 DAN 5,8 DAN CHANNEL WIDTH
PERBEDAAN CHANNEL FREKUENSI 2,4 DAN 5,8 DAN CHANNEL WIDTHhamdani445
 
Frekuensi 2.4ghz dan 5.8ghz
Frekuensi 2.4ghz dan 5.8ghzFrekuensi 2.4ghz dan 5.8ghz
Frekuensi 2.4ghz dan 5.8ghzbadrun114
 
Memahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZ
Memahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZMemahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZ
Memahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZHamdan Paliwang
 
Media penghantaran
Media penghantaranMedia penghantaran
Media penghantaranmisz_purple
 
memahami frekuensi
memahami frekuensimemahami frekuensi
memahami frekuensieno caknow
 
Pengantar jaringan wireless
Pengantar jaringan wirelessPengantar jaringan wireless
Pengantar jaringan wirelessZainudin Aboed
 

What's hot (20)

Tugas 1 jaringan wireless
Tugas 1 jaringan wirelessTugas 1 jaringan wireless
Tugas 1 jaringan wireless
 
Presentasi kelompok 6
Presentasi kelompok 6Presentasi kelompok 6
Presentasi kelompok 6
 
Jaringan wifi ibu jayanti
Jaringan wifi ibu jayantiJaringan wifi ibu jayanti
Jaringan wifi ibu jayanti
 
Presentation group 6 PTIK 5
Presentation group 6 PTIK 5Presentation group 6 PTIK 5
Presentation group 6 PTIK 5
 
Jaringan nirkabel ppt
Jaringan nirkabel pptJaringan nirkabel ppt
Jaringan nirkabel ppt
 
Pengembengan channel wireless 2,4 dan 5,8
Pengembengan channel wireless 2,4 dan 5,8Pengembengan channel wireless 2,4 dan 5,8
Pengembengan channel wireless 2,4 dan 5,8
 
MENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTH
MENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTHMENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTH
MENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTH
 
Channel width 5.8 Ghz & channel wireless 2.4 ghz
Channel width 5.8 Ghz & channel wireless 2.4 ghzChannel width 5.8 Ghz & channel wireless 2.4 ghz
Channel width 5.8 Ghz & channel wireless 2.4 ghz
 
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel widthcara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
 
Presentation tugas 1
Presentation tugas 1Presentation tugas 1
Presentation tugas 1
 
Kelompok 4 media transmisi wireless
Kelompok 4 media transmisi wirelessKelompok 4 media transmisi wireless
Kelompok 4 media transmisi wireless
 
Pengembangan channel wiriless 2,4 dan 5,8
Pengembangan channel wiriless 2,4 dan 5,8Pengembangan channel wiriless 2,4 dan 5,8
Pengembangan channel wiriless 2,4 dan 5,8
 
perbedaan channel frekuensi 2,4 dan 5,8 dan channel wiidt
perbedaan channel frekuensi 2,4 dan 5,8 dan channel wiidtperbedaan channel frekuensi 2,4 dan 5,8 dan channel wiidt
perbedaan channel frekuensi 2,4 dan 5,8 dan channel wiidt
 
PERBEDAAN CHANNEL FREKUENSI 2,4 DAN 5,8 DAN CHANNEL WIDTH
PERBEDAAN   CHANNEL FREKUENSI  2,4 DAN 5,8 DAN CHANNEL WIDTHPERBEDAAN   CHANNEL FREKUENSI  2,4 DAN 5,8 DAN CHANNEL WIDTH
PERBEDAAN CHANNEL FREKUENSI 2,4 DAN 5,8 DAN CHANNEL WIDTH
 
Frekuensi 2.4ghz dan 5.8ghz
Frekuensi 2.4ghz dan 5.8ghzFrekuensi 2.4ghz dan 5.8ghz
Frekuensi 2.4ghz dan 5.8ghz
 
Memahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZ
Memahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZMemahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZ
Memahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZ
 
Randy Tugas1
Randy Tugas1Randy Tugas1
Randy Tugas1
 
Media penghantaran
Media penghantaranMedia penghantaran
Media penghantaran
 
memahami frekuensi
memahami frekuensimemahami frekuensi
memahami frekuensi
 
Pengantar jaringan wireless
Pengantar jaringan wirelessPengantar jaringan wireless
Pengantar jaringan wireless
 

Similar to Tugas 2 jaringan nirkabel dan komputasi bergerak

Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wirelessM Noval Riansyah
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelMachiatos Hasbar
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakArif_Ali2032
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfirvaimuhammad
 
Wireless Security
Wireless SecurityWireless Security
Wireless Securityjandalurah
 
Ilman yessi-wireless-lan
Ilman yessi-wireless-lanIlman yessi-wireless-lan
Ilman yessi-wireless-lanFezu Core
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles securityinfofadril
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelachywira
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingRoziq Bahtiar
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringaniksan012
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakIsmitBhakar
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABELSutni_Wulan_Sari_Puasa
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelHamdan Paliwang
 

Similar to Tugas 2 jaringan nirkabel dan komputasi bergerak (20)

Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Wireless security
Wireless securityWireless security
Wireless security
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
 
Wireless Security
Wireless SecurityWireless Security
Wireless Security
 
Ilman yessi-wireless-lan
Ilman yessi-wireless-lanIlman yessi-wireless-lan
Ilman yessi-wireless-lan
 
Wireless network security
Wireless network securityWireless network security
Wireless network security
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles security
 
Perangkat WiFi
Perangkat WiFiPerangkat WiFi
Perangkat WiFi
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
 
jaringan nirkabel
jaringan nirkabeljaringan nirkabel
jaringan nirkabel
 
Fitra hi ismail (240)
Fitra hi ismail (240)Fitra hi ismail (240)
Fitra hi ismail (240)
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabel
 

More from Bfhie El

IMPLEMENTASI WDS DALAM MIKROTIK
IMPLEMENTASI WDS DALAM MIKROTIKIMPLEMENTASI WDS DALAM MIKROTIK
IMPLEMENTASI WDS DALAM MIKROTIKBfhie El
 
Mencari Nama SSID Yang Tersembunyi
Mencari Nama SSID Yang TersembunyiMencari Nama SSID Yang Tersembunyi
Mencari Nama SSID Yang TersembunyiBfhie El
 
Tugas 1 jaringan nirkabel dan komputasi bergerak
Tugas 1 jaringan nirkabel dan komputasi bergerakTugas 1 jaringan nirkabel dan komputasi bergerak
Tugas 1 jaringan nirkabel dan komputasi bergerakBfhie El
 
Tugas presensate pcd
Tugas presensate pcdTugas presensate pcd
Tugas presensate pcdBfhie El
 
E zit #vol 2
E zit #vol 2E zit #vol 2
E zit #vol 2Bfhie El
 
E zit vol 1
E zit vol 1E zit vol 1
E zit vol 1Bfhie El
 

More from Bfhie El (6)

IMPLEMENTASI WDS DALAM MIKROTIK
IMPLEMENTASI WDS DALAM MIKROTIKIMPLEMENTASI WDS DALAM MIKROTIK
IMPLEMENTASI WDS DALAM MIKROTIK
 
Mencari Nama SSID Yang Tersembunyi
Mencari Nama SSID Yang TersembunyiMencari Nama SSID Yang Tersembunyi
Mencari Nama SSID Yang Tersembunyi
 
Tugas 1 jaringan nirkabel dan komputasi bergerak
Tugas 1 jaringan nirkabel dan komputasi bergerakTugas 1 jaringan nirkabel dan komputasi bergerak
Tugas 1 jaringan nirkabel dan komputasi bergerak
 
Tugas presensate pcd
Tugas presensate pcdTugas presensate pcd
Tugas presensate pcd
 
E zit #vol 2
E zit #vol 2E zit #vol 2
E zit #vol 2
 
E zit vol 1
E zit vol 1E zit vol 1
E zit vol 1
 

Tugas 2 jaringan nirkabel dan komputasi bergerak

  • 1. Ray Bafhy 1210-555-2011-2010 Wireless Security Jenis-jenis Kemanan Pada JaringanWireless Jaringan Nirkabel dan Komputasi Bergerak
  • 2. Kemanan JaringanWireless Keamanan marupakan salah satu hal terpenting yang harus diperhatikan dalam membangun jaringan wireless baik di rumah, di kantor, maupun di termpat umum. Tetapi terkadang kita tidak memperhatikannya dan tidak menyadari bahwa banyak sekali orang disekitar kita menghabiskan waktu berusaha untuk mencuri file pribadi orang, mencuri data credit card di Internet. Transmisi data adalah udara yang bersifat broadcast membutuhkan mekanisme keamanan yang tangguh yang tingkat keamanannya memadai dan sebanding dengan tingkat sensitifitas data yang harus dilindungi. Tidak seperti system jaringan LAN kabel, dimana secara fisik adalah aman. Jaringan wireless bisa menembus dinding pembatas gedung kita tergantung seberapa bagus kualitas jangkauan jaringan wireless jangkauan wireless bisa sejauh sekitar 300 meter. Hal ini menjadikan jaringan wireless sangat rentan dan lemah terhadap segala macam usaha pencegatan dan perampokan data. Seperti halnya pada jaringan LAN kabel, jaringan wireless juga rentan terhadap segala macam ancaman dan gangguan jaringan seperti DoS, Spamming, Sniffers dll. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni : 1. Kelemahan pada konfigurasi. 2. Kelemahan pada jenis enkripsi yang digunakan. Ray Bafhy 121055520112010NAMA : NPM : rakasjc@gmail.comE-mail :
  • 3. A. Jenis-jenis Kemanan Pada JaringanWireless 1.Standar IEEE 802.11 Standar IEEE 802.11 mendefinisikan Medium Access Control (MAC) dan Physical(PHY) untuk jaringan nirkabel. Standar tersebut menjelaskan jaringan local dimana peralatan yang terhubung dapat saling berkomunikasi selama berada dalam jarak yang dekat satu sama lain. Pada Standar IEEE 802.11 mendefinisikan tiga tipe dari physical layer, yaitu Frequency Hopping SpreadSpectrum (FHSS), Direct Sequence SpreadSpectrum (DHSS) dan Infra merah. 2.Wired Equivalent Privacy (WEP) Dalam keamanan jaringan wireless adalah suatu algoritme tertentu yang diciptakan untuk keamanan jaringan wireless IEEE 802.11. Jaringan wireless melakukan broadcast messages menggunakan sinyal radio, yang memungkinkan seorang hacker mengetahui kode enkripsinya. makanya sangat rentan dibandingkan jaringan LAN kabel. Ketika diperkenalkan di tahun 1977, WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan kabel tradisionalWPA kepanjangan dari Wi-Fi Protected Access . 3.WPA ( Wi-Fi Protected Access ) Merupakan program certifikasi yang dibuat oleh Wi-Fi Alliance yang menunjukkan adanya suatu compliant yaitu tunduk terhadap suatu aturan atau standard yang digariskan. Dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance untuk keamanan jaringan wireless komputer. Protocol ini diciptakan untuk menjawab adanya banyak diketemukannya oleh para peneliti kelemahan system standard keamanan wireless pendahulunya yaitu WEP (Wired Equivalent Privacy). Ray Bafhy 121055520112010NAMA : NPM : rakasjc@gmail.comE-mail :
  • 4. 4.Temporal Key Integrity Protocol (TKIP) WPA menggunakan 802.1x untuk autentikasi dan menambah elemen enkripsi yang lebih kuat dari draft 802.11i, Temporal Key Integrity Protocol (TKIP). TKIP menanggulangi kelemahan algoritma WEP tetapi tetap dapat dijalankan pada hardware 802.11 biasa. TKIP bekerja seperti pembungkus WEP, menambahkan kelebihan-kelebihan kepada WEP cipher engine. TKIP menambah IV(Initialization Vector) dari 24 bit pada WEP menjadi 48 bit, yang merupakan kelemahan dari WEP. Penambahan IV menjadi 48 bit menambah jumlah kemungkinan shared keys untuk pencegahan serangan balik. Beberapa vendor mengimplementasi WEP menggunakan IV yang sama untuk semua Arsitektur untuk Mengamankan Jaringan Nirkabel 4 paket selamanya atau merotasi WEP key selama periode waktu tertentu, lain hanya dengan TKIP, menggunakan aturan yang lebih baik untuk meyakinkan bahwa IV tidak bisa digunakan kembali. TKIP juga menambahkan Message Integrity Code (MIC) yang dinamakan Michael. Michael adalah cryptographic checksum yang melindungi dari serangan forgery. Pengirim packet menambah 8 bytes (MIC) ke packet sebelum enkripsi dan mengirim packet. Penerima mendekript paket dan memeriksa MIC sebelum menerima paket, jika MIC tidak cocok maka paket akan di drop. 5.Robust Security Network (RSN) Seperti telah dijelakan sebelumnya, WPA mengkombinasikan beberapa elemen dari standar 802.11i yang telah stabil dan dapat digunakan pada jaringan 802.11 dengan melakukan upgrade software. Oleh sebab itu WPA merupakan solusi yang sangat baik sementara 802.11i dikembangkan. Robust Security Network (RSN) adalah nama yang digunakan untuk mengindentifikasi network pada standar 802.11i dan dipersiapkan untuk solusi keamanan jangka panjang untuk jaringan wireless 802.11. RSN terdiri dari dua bagian dasar. Security association management prosedur negosiasi RSN, membentuk context security autentikasi IEEE 802.1x mengganti autentikasi IEEE 802.11 key management IEEE 802.1 menyediakan cryptographic keys Mekanisme Data Privacy TKIP (Protokol perbaikan WEP) . AES-based protocol (long term) Menggunakan negosisasi secara dynamic, 802.1x, EAP dan AES, RSN lebih kuat dibanding dengan WEP dan WPA.
  • 5. . Kelemahan – Kelemahan Pada JaringanWireless 1. Kelemahan Wireless Pada Lapisan Fisik. Wifi menggunakan gelombang radio pada frekuensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antena yang digunakan. Tidak mudah melakukan pembatasan area yang aktifitas aktifitas antara lain: • Interception (Penyadapan). • Injection. • Jamming. • Locating Mobile Nodes. • Access Control. • Hijacking. 2.Kelemahan Pada Lapisan MAC (Data Layer). Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES). Ray Bafhy 121055520112010NAMA : NPM : rakasjc@gmail.comE-mail :
  • 6. C.Teknik Keamanan Pada JaringanWireless, Terdapat beberapa teknik Keamanan yang biasa digunakan antara lain : 1. Menyembunyikan SSID. 2. VPN dan Firewall. 3. Menggunakan Enkripsi. 4. Ganti Password Administrator standar. 5. Mematikan AP saat tidak dipakai 6. Ubah default SSID 7. Memakai Mac Filtering 8. Mengisolasi Wireless Network dari LAN. 9. Mengontrol Signal Wireless. 10. Memancarkan Gelombang pada frekuensi yang berbeda. Ray Bafhy 121055520112010NAMA : NPM : rakasjc@gmail.comE-mail :