keamanan wifi dan vpnebook.repo.mercubuana-yogya.ac.id/fti/materi_doc_20162/kj...(keamanan jaringan)...

Post on 21-Sep-2020

8 Views

Category:

Documents

6 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Keamanan WiFi dan VPNImam Suharjo

http://imam.mercubuana-yogya.ac.id

(Keamanan Jaringan)

1

802.11 or Wi-Fi

• IEEE standar untuk wireless

• Beroperasi pada physical/data link layer

• Menggunakan frekuensi radio 2.4 / 5 GHz

• Wireless Access Point

• access point berperan sebagai penhubung ke jaringan kanel seperti ethernet

• Bisa terlihat Service Set Identifier (SSID) / tidak

• Laptop /smartphone menggunakan kartu jaringan wireless 802.11 untuk komunikasi dengan Access Point

2

WEP (Standar lama)

• “Wired Equivalency Privacy” --early technique for encrypting wireless communication

• Authenticated devices use a key and initialization vector to seed RC4---a stream cipher

• V (initialization vector) is changed every frame• Dangers of repeated encryption using

the same key stream--XOR of ciphertexts gives XOR of plaintexts• And if some of the plaintext is

known, the other is recovered

3

v

WEP

• WEP adalah algoritma keamanan pertama untuk jaringan WiFi yang diratifikasi oleh IEEE 802.11 pada tahun 1999. Tapi WEP tidak cukup aman untuk pengguna WiFI.

• WEP mengandung beberapa kelemahan yang dapat dengan mudah dibobol oleh penyerang jaringan, misalnya key yang pendek (64/128 bits), manajemen key yang statis, integritas data yang lemah, dan metode autentikasi yang sangat rentan.

• Seiring dengan meningkatnya kemampuan komputer (kecepatan processor, ukuran memori, dll), protokol WEP menjadi sangat mudah untuk dieksploitasi oleh penyerang jaringan.

4

Hexa

• Hexa : 0 - 9 A – F

• Desimal : 0 – 15

• Biner : 0000 – 1111 1+2+4+8

WEB : HEX

• 1234567890abcdef

• 64 bit = 16 karakter Hexa

• 128 bit = 32 karakter Hexa

5

WPA

• Setelah WEP telah terbukti sebagai protokol yang tidak aman, Wi-Fi Alliance mengembangkan protokol WPA (Wi-Fi Protected Access).

• WPA masih menggunakan metode enkripsi yang sama dengan WEP, yaitu RC4 (Rivest Cipher 4) dengan tujuan agar infrastruktur hardware yang dikembangkan untuk WEP dapat digunakan kembali.

• Hal ini akan menguntungkan produsen hardware pada waktu pembuatan dan produksi. Akan tetapi, untuk memperkuat keamanan dari WEP, RC4 pada WPA juga dilengkapi dengan metode TKIP (Temporal Key Integrity Protocol).

• Metoda TKIP meliputi metode rotasi kunci untuk meningkatkan kemampuan enkripsi dan juga metode MIC (Message Integrity check) untuk meningkatkan integritas dari data.

6

WPA2

• WPA2 (Wi-Fi Protected Access 2) adalah protokol keamanan WiFi yang paling kuat.. Kelebihan WPA2 dibanding WPA adalah dalam hal integritas data dan metode enkripsi.

• Dalam dua aspek tersebut WPA2 memiliki keunggulan mutlak. WPA 2 mendefinisikan algoritma baru untuk integritas data, yaitu CBC-MAC(Cipher Block Chaining-Message Authentication Code).

• WPA2 juga mendefinisikan metode enkripsi baru, yaitu metode AES (Advanced Encryption Standard), yang jauh lebih kompleks dan tangguh daripada RC4. Sebuah perangkat yang mendukung hardware untuk WPA2 kemungkinan tidak dapat berkomunikasi dengan WEP atau perangkat WPA.

7

WEP WPA WPA2

8

http://www.maxi-pedia.com/wpa+wpa2+wifi+protected+access

WEP WPA WPA2

9https://www.slideshare.net/rk9866999448/5169-wireless-networksecurityaminek

802.11i diimplementasikan sebagai WPA 2https://en.wikipedia.org/wiki/IEEE_802.11i-2004

• IEEE 802.11i-2004, or 802.11i for short, is an amendment to the original IEEE 802.11, implemented as Wi-Fi Protected Access II (WPA2).

• The draft standard was ratified on 24 June 2004. This standard specifies security mechanisms for wireless networks, replacing the short Authentication and privacy clause of the original standard with a detailed Security clause.

• In the process, the amendment deprecated broken Wired Equivalent Privacy (WEP), while it was later incorporated into the published IEEE 802.11-2007 standard.

10

802.11i diimplementasikan sebagai WPA 2https://en.wikipedia.org/wiki/IEEE_802.11i-2004

• 802.11 dalam IEEE standard

11

MAC FIltering

MAC restrictions at the access point/ MAC FIltering

• “white list” : Protects servers from unexpected clients

• Unacceptable in a dynamic environment

• No identity integrity. You can reprogram your card to pose as

an “accepted” MAC.

12

https://www.howtogeek.com/204458/why-you-shouldn%E2%80%99t-use-

mac-address-filtering-on-your-wi-fi-router/

MAC Filtering Mikrotik Wireless

• Access list

13

MAC Filtering Mikrotik DHCP

14https://forum.mikrotik.com/viewtopic.php?t=51565

Invisible SSID

• SSID = nama Wifi

• Disembunyikan (tidak kelihatan)

• Klu ada yang mau konek ahrus tahu nama -> tulis sendiri.

• Apakah Invisible SSID bisa gabung dengan WPA/WPA/WEP + MAC Filtering.

• Keutungan : aman

• Kelemahan : ribet, prosesing lebih ++

15

IPSec (IP Security)

• IPSec adalah sebuah protokol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec mendefiniskan beberapa standar untuk melakukan enkripsi data dan juga integritas data pada lapisan kedua dalam DARPA Reference Model (internetwork layer).

• IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman.

• IPSec didefinisikan oleh badan Internet Engineering Task Force (IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows 2000 adalah sistem operasi pertama dari Microsoft yang mendukung IPSec.

16https://id.wikipedia.org/wiki/IP_Security

Posisi IPsec dalam VPN

17https://en.wikipedia.org/wiki/IPsec

Contoh : IPSec VPN / Mikrotik and Linksys

• IPSec VPN / Mikrotik and Linksys BEFVP41

18

https://wiki.mikrotik.com/wiki/IPSec_VPN_/_Mi

krotik_and_Linksys_BEFVP41

VPN

• Bisa dibaca di sini :

1. http://imm.web.id/2011/01/contoh-kasus-aplikasi-vpn-dengan-mikrotik/

2. http://imm.web.id/2013/07/mikrotik-site-to-site-vpn-solusi-jaringan-antar-cabang/

19

VPN

• A Virtual Private Network (VPN) is a network technology that creates a secure network connection over a public network such as the Internet or a private network owned by a service provider. Large corporations, educational institutions, and government agencies use VPN technology to enable remote users to securely connect to a private network.

• A VPN can connect multiple sites over a large distance just like a Wide Area Network (WAN). VPNs are often used to extend intranets worldwide to disseminate information and news to a wide user base. Educational institutions use VPNs to connect campuses that can be distributed across the country or around the world.

20

http://whatismyipaddress.com/vpn

VPN Connecting a Remote Client to a Private Intranet

• A remote access VPN connection over the Internet enables a remote access client to initiate a dial-up connection to a local ISP instead of connecting to a corporate or outsourced network access server (NAS).

• By using the established physical connection to the local ISP, the remote access client initiates a VPN connection across the Internet to the organization’s VPN server.

• When the VPN connection is created, the remote access client can access the resources of the private intranet. The following figure shows remote access over the Internet.

21https://technet.microsoft.com/en-us/library/cc779919(v=ws.10).aspx

Syarat

• Remote client to private intranet (Dari mana saja)• Klien bisa berupa : PC, Smartphone

• Server : Server VPN punya akses internet dan IP Public / Domain (DNS)

• Perlu user dan password untuk Koneksi

22

Site to Site VPN

• When networks are connected over the Internet, as shown in the following figure, a router forwards packets to another router across a VPN connection.

• To the routers, the VPN connection operates as a data-link layer link.

23https://technet.microsoft.com/en-us/library/cc779919(v=ws.10).aspx

Syarat site to site VPN

1. Butuh 2 router yang suport VPN

2. Rekomendasi masing-masing router punya IP Publik : EoIP, IPIP

3. Sebenarnya bisa hanya 1 saya yang public : PPTP + EoIP

24

Contoh VPN yang lain

25https://technet.microsoft.com/en-us/library/cc779919(v=ws.10).aspx

Tugas

• Ada tugas dengan menajwab beberapa pertanyaan singkat di Form berikut ini :

• https://goo.gl/forms/XH7CILLNXLUdExs53

26

top related