pengenalan teknologi wireless › 2015 › 11 › pertemuan-6.pdf · pengamanan sistem wireless •...

32

Upload: others

Post on 27-Jun-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi
Page 2: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

Pengenalan Teknologi Wireless• Jaringan wireless mulai populer. Hal ini dimulai dengan

maraknya cellular phone (handphone) di dunia yang padamulanya hanya memberikan akses voice. Kemudianhandphone dapat pula digunakan untuk mengirimkandata.

• Di sisi lain perangkat komputer mulai muncul dalam ukuranyang kecil dan portable. Personal Digital Assistant (PDA)seperti Palm, Handspring, Symbian, Windows CE mulaibanyak digunakan orang. Perangkat ini tadinya bersifatstandalone atau hanya memiliki fasilitas transfer datadengan menggunakan kabel serial (ke komputer) dan IrDa(infra red antar perangkat). Kemudian muncul perangkatyang memungkinkan komputer berkomunikasi denganmenggunakan wireless LAN (seri IEEE 802.11) danBluetooth.

Page 3: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

Pengenalan Teknologi Wireless (lanjutan)• Secara umum, teknologi wireless dapat dibagi menjadi dua:

– Cellular-based technology: yaitu solusi yangmenggunakan saluran komunikasi cellular atau pageryang sudah ada untuk mengirimkan data. Jangkauan daricellullar-based biasanya cukup jauh. Contoh: GSM,CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G,UMTS

– Wireless LAN (WLAN): yaitu komunikasi wireless dalamlingkup area yang terbatas, biasanya antara 10 s/d100 meter dari base station ke Access Point (AP).Contoh: keluarga IEEE 802.11 (seperti 802.11b,802.11a, 802.11g), HomeRF, 802.15 (Personal AreaNetwork) yang berbasis Bluetooth, 802.16 (WirelessMetropolitan Area Network)

Page 4: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

Masalah Keamanan Sistem Wireless• Perangkat pengakses informasi yang menggunakan

sistem wireless biasanya berukuran kecil sehinggamudah dicuri. Laptop, notebook, handphone, palm,dan sejenisnya sangat mudah dicuri. Jika dia dicuri,maka informasi yang ada di dalamnya (atau kuncipengakses informasi) bisa jatuh ke tangan orang yangtidak berhak.

• Penyadapan (man-in-the-middle attack) dapatdilakukan lebih mudah karena tidak perlu mencari jalurkabel untuk di-‘tap’. Sistem yang tidak menggunakanpengamanan enkripsi, atau menggunakan enkripsiyang mudah dipecah, akan mudah ditangkap.

Page 5: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

Masalah Keamanan Sistem Wireless(lanjutan)

• Perangkat wireless yang kecil membatasi kemampuanperangkat dari sisi CPU, RAM, kecepatan komunikasi,catu daya. Akibatnya sistem pengamanan (misalnyaenkripsi) yang digunakan harus memperhatikan batasanini. Saat ini tidak memungkinkan untuk menggunakansistem enkripsi yang canggih yang membutuhkan CPUcycle yang cukup tinggi sehingga memperlambattransfer data.

• Pengguna tidak dapat membuat sistem pengamansendiri (membuat enkripsi sendiri) dan hanyabergantung kepada vendor (pembuat perangkat)tersebut. Namun mulai muncul perangkat handphoneyang dapat diprogram oleh pengguna.

Page 6: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

Masalah Keamanan Sistem Wireless(lanjutan)

• Adanya batasan jangkauan radio dan interferensimenyebabkan ketersediaan servis menjadi terbatas.DoS attack dapat dilakukan dengan menginjeksikantraffic palsu.

• Saat ini fokus dari sistem wireless adalah untukmengirimkan data secepat mungkin. Adanya enkripsiakan memperlambat proses pengiriman data sehinggapenggunaan enkripsi masih belum mendapat prioritas.Setelah kecepatan pengiriman data sudah memadaidan harganya menjadi murah, barulah kita akanmelihat perkembangan di sisi pengamanan denganmenggunakan enkripsi.

Page 7: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

Contoh Lubang Keamanan SistemWireless

• Cloning sistem cellular berbasis AMPS sehingga“pulsa” pelanggan dapat dicuri oleh orang lain yangtidak berhak.

• Enkripsi A5 dari sistem seluler GSM yang dibatasikemampuan dan dirahasiakan algoritmanya. Algoritmayang dirahasiakan dianggap tidak aman karena tidakmelalui proses review yang terbuka.

• NIST (lembaga standar di Amerika) melarangpenggunaan wireless LAN untuk institusi pemerintahyang memiliki data-data rahasia.

Page 8: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

Contoh Lubang Keamanan SistemWireless (lanjutan)

• Peneliti di Amerika sudah membuktikan bocornyaLAN perusahaan yang menggunakan wireless LANIEEE 802.11b. Dengan menggunakan sebuah notebookyang dilengkapi dengan perangkat IEEE 802.11bseorang peneliti sambil berjalan menunjukkan LANdan data-data dari beberapa perusahaan yang bocor kejalan di depan kantor. Penggunaan firewall untukmembatasi akses ke kantor dari Internet akan sia-sia jikapintu belakang (backdoor) wireless LAN bisadigunakan oleh cracker untuk masuk ke sistem.Program untuk memecahkan wireless LAN ini mulaibanyak tersedia di Internet, seperti misalnya Airsnort,Netstumbler, WEPcrack, dan lain-lain.

Page 9: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

Pengamanan Sistem Wireless• Untuk sistem wireless LAN yang menggunakan IEEE

802.11b, disarankan untuk mensegmentasi jaringandimana wireless LAN ini berada dan menganggapsegmen ini sebagai extranet. Jika diperlukan, firewalldigunakan untuk membatasi jaringan ini denganjaringan internal yang membutuhkan keamanan lebihtinggi.

• Untuk meningkatkan keamanan, gunakan MAC addresssebagai mekanisme untuk memperbolehkan connection(access control). Kerugian dari mekanisme ini adalahkecepatan maksimum yang dapat diperoleh adalahsekitar 11 Mbps. (Secara teori MAC address masihdapat diserang dengan menggunakan proxy arp.) Aksesdengan menggunakan MAC ini masih belummembatasi penyadapan.

Page 10: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

Pengamanan Sistem Wireless(lanjutan)

• Enkripsi seperti WEP/WPA digunakan untukmenghindari dan mempersulit akses. WEP/WPA sendirimasih memiliki banyak masalah teknis, dimana crack(pemecahan) enkripsi WEP/WPA membutuhkancomputing resources yang dimiliki oleh orang-orangtertentu.

• Aplikasi yang menggunakan perangkat wirelesssebaiknya menggunakan mekanisme enkripsi end-to-end, dengan menganggap jaringan sebagai sistemyang tidak aman.

Page 11: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

WEP (Wired Equivalent Privacy)

• WEP sendiri merupakan standart keamanan & enkripsipertama yang digunakan pada wireless, WEP (WiredEquivalent Privacy) adalah suatu metoda pengamananjaringan nirkabel, disebut juga dengan Shared KeyAuthentication. Shared Key Authentication adalahmetoda otentikasi yang membutuhkan penggunaanWEP. Enkripsi WEP menggunakan kunci yangdimasukkan (oleh administrator) ke client maupunaccess point. Kunci ini harus cocok dari yang diberikanakses point ke client, dengan yang dimasukkan clientuntuk authentikasi menuju access point, dan WEPmempunyai standar 802.11b.

Page 12: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

WEP (lanjutan)Berikut adalah Proses Shared Key Authentication :• Client meminta asosiasi ke access point(user dan

password), langkah ini sama seperti Open SystemAuthentication.

• Access point mengirimkan text challenge ke clientsecara transparan(user dan password).

• Client akan memberikan respon dengan mengenkripsitext challenge dengan menggunakan kunci WEP danmengirimkan kembali ke access point.

Page 13: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

• Access point memberi respon atas tanggapan client,akses point akan melakukan decrypt terhadap responenkripsi dari client untuk melakukan verifikasi bahwa textchallenge dienkripsi dengan menggunakan WEP keyyang sesuai.

• Pada proses ini, access point akan menentukan apakahclient sudah memberikan kunci WEP yang sesuai.Apabila kunci WEP yang diberikan oleh client sudahbenar, maka access point akan merespon positif danlangsung meng-authentikasi client. Namun bila kunciWEP yang dimasukkan client adalah salah, makaaccess point akan merespon negatif dan client tidakakan diberi authentikasi. Dengan demikian, client tidakakan terauthentikasi dan tidak terasosiasi.

WEP (lanjutan)

Page 14: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

• Namun pada tahun 2003, Wi-Fi Alliance mengumumkanbahwa WEP telah digantikan oleh Wi-Fi ProtectedAccess (WPA).

• WPA (bahasa Inggris: Wi-Fi Protected Access) adalahsuatu sistem yang juga dapat diterapkan untukmengamankan jaringan nirkabel. Metoda pengamanandengan WPA ini diciptakan untuk melengkapi dari sistemyamg sebelumnya, yaitu WEP. Para penelitimenemukan banyak celah dan kelemahan padainfrastruktur nirkabel yang menggunakan metodapengamanan WEP. Sebagai pengganti dari sistemWEP, WPA mengimplementasikan layer dari IEEE,yaitu layer 802.11i. Nantinya WPA akan lebih banyakdigunakan pada implementasi keamanan jaringannirkabel.

WEP (lanjutan)

Page 15: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

Untuk melihat type keamanan dan type enkripsisuatu hotspot wireless, klik kanan di salah satussid hotspotnya pilih properties. Disana akanterlihat seperti gambar di bawah ini.

Ada 2 Type enkripsi:TKIP dan AES

Page 16: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

VPN untuk jaringan kabel.WEP/WPA untuk jaringan wireless

Page 17: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

WEP (lanjutan)SETTING ACCESS POINT

• Static WEP Keys

Untuk mengimplementasikan static WEP keys ini kitaharus mengatur secara manual WEP key pada accesspoint dan dihubungkan ke client. Gambar berikut inimenunjukkan cara untuk memasuki WEP keys melaluiinfrastruktur.

Page 18: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

WEP (lanjutan)

• Centralized Encryption Key Servers

Centralized encryption key servers ini digunakan atasdasar alasan-alasan berikut:

– centralized key generation

– centralized key distribution

– ongoing key rotation

– reduced key management overhead

Beberapa nomor dari device yang berbeda dapatbertindak sebagai Centralized key server. Berikut inigambar Centralized Encryption Key Servers:

Page 19: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

WEP (lanjutan)

Page 20: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

WEP (lanjutan)

• WEP Usage

Ketika WEP diinisialisasi, paket data akan dikirimkandengan menggunakan WEP untuk meng-encrypt.Namun paket header data yang berisi MAC addresstidak mengalami proses encrypt. Semua layer 3 yangberisi source dan destination mengalami encrypt.

• Advanced Encryption Standard (AES)

AES merupakan pengganti algoritma RC4 yangdigunakan pada WEP. AES menggunakan algoritmaRijndale.

Page 21: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

WEP (lanjutan)• Filtering

Merupakan mekanisme keamanan dasar yangdigunakan untuk mendukunng WEP dan atau AES.Filtering memiliki arti menutup semua hubungan yangtidak diijinkan dan membuka semua hubungan yangdiijinkan. Filtering terdiri dari tiga tipe dasar yang dapatdiimplementasikan pada WLAN, yakni:

– SSID Filtering

– MAC Address Filtering

– Protocol Filtering

SSID Filtering merupakan metode penyaringan/ filteringyang bersifat elementer dan hanya digunakan untukmengontrol hak akses. SSID merupakan nama darijaringan.

Page 22: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

Filtering (lanjutan)MAC Address Filtering merupakan metoda filtering untukmembatasi hak akses dari MAC Address yangbersangkutan. Berikut ini adalah gambar yangmenunjukkan illustrasi MAC filters:

Page 23: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

Filtering (lanjutan)

MAC filters ini juga merupakan metode sistemkeamanan yang baik dalam WLAN, karena pekaterhadap jenis gangguan seperti:

– pencurian pc card dalam MAC filter dari suatu accesspoint

– sniffing terhadap WLAN

Protocol Filtering merupakan metoda yangmemungkinkan WLAN dapat menyaring paket-paketyang melalui jaringan dari layer 2 hingga layer 7. Berikutillustrasi dari protocol filtering:

Page 24: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

Filtering (lanjutan)

Page 25: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

WEP (lanjutan)

• WEP Key Management

Dengan menggunakan WEP sebagai sistem keamananmaka akan dengan mudahnya hacker menembus sistemkeamanan tersebut. Solusinya adalah dengan memberiWEP key untuk setiap paketnya.

• Wireless VPN

Merupakan salah satu teknologi yang berguna dalamkeamanan koneksi pada Wireless LAN. Softwareyang digunakan untuk membangun VPN antara lainPPTP dan IP Sec.

Page 26: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

WEP (lanjutan)

• Key Hopping Technologies

Merupakan teknologi yang memberikan solusi ataskelemahan WEP.

• Temporal Key Integrity Protocol (TKIP)

Merupakan protokol yang membantu meningkatkan kerjadari WEP. TKIP mampu secara dinamis berubah setelah10.000 paket data ditransmisikan. Protokol TKIP akanmengambil kunci utama sebagai starting point yangkemudian secara reguler berubah sehingga tidak adakunci enkripsi yang digunakan dua kali.

Page 27: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi
Page 28: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

SOAL LATIHAN

1. Teknologi wireless yang bukan menggunakan salurankomunikasi cellular-based dengan jangkauannya cukupjauh, yaitu:a. IEEE 802.11 d. 2Gb. GSM e. 3Gc. CDMA

2. WEP keys dapat digunakan untuk data encryption, 2 tipewep key yaitu: :a. tipe 32-bit dan 128-bit d. tipe 64-bit dan 128-bitb. tipe 32-bit dan 64-bit e. tipe 16-bit dan RC4c. tipe 16-bit dan 32-bit

Page 29: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

2. WEP keys dapat digunakan untuk data encryption, 2tipe wep key yaitu:a. tipe 32-bit dan 128-bit d. tipe 64-bit dan 128-bitb. tipe 32-bit dan 64-bit e. tipe 16-bit dan RC4c. tipe 16-bit dan 32-bit

3. Merupakan protokol yang membantu meningkatkankerja dari WEP, yaitu:a. Temporal Key Integrity Protocol d. Wireless VPNb. WEP Key Management e. MAC filtersc. Key Hopping Technologies

Page 30: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

3. Merupakan protokol yang membantu meningkatkankerja dari WEP, yaitu:a. Temporal Key Integrity Protocol d. Wireless VPNb. WEP Key Management e. MAC filtersc. Key Hopping Technologies

4. Merupakan pengganti algoritma RC4 yang digunakanpada WEP, yaitu:a. MAC address d. AESb. WEP usage e. SSID Filteringc. sniffing WLAN

Page 31: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

4. Merupakan pengganti algoritma RC4 yang digunakanpada WEP, yaitu:a. MAC address d. AESb. WEP usage e. SSID Filteringc. sniffing WLAN

5. Komunikasi wireless dalam lingkup area yang terbatas,biasanya antara 10 s/d 100 meter dari base stationke Access Point (AP), yaitu:a. GSM d. CDMAb. Cellular-based e. WLANc. LAN

Page 32: Pengenalan Teknologi Wireless › 2015 › 11 › pertemuan-6.pdf · Pengamanan Sistem Wireless • Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi

5. Komunikasi wireless dalam lingkup area yang terbatas,biasanya antara 10 s/d 100 meter dari base stationke Access Point (AP), yaitu:a. GSM d. CDMAb. Cellular-based e. WLANc. LAN

1. Teknologi wireless yang bukan menggunakan salurankomunikasi cellular dengan jangkauannya cukup jauh,yaitu:a. IEEE 802.11 d. 2Gb. GSM e. 3Gc. CDMA