modul 12 wlan security

Upload: rio-syambera

Post on 21-Feb-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/24/2019 Modul 12 WLAN Security

    1/8

    12 WLAN Security

    Overview

    WLAN hadir di tengah-tengah kita memberikan beberapa keleihan yang tidak dimiliki oleh

    jaringan kabel. Di antaranya memungkinkan pergerakan komputer dalam area jangkauansinyal, namun tetap tersambung dengan jaringan sehingga sangat mendukung berbagaiaktivitas yang memerlukan mobilitas.Di balik kelebihannnya, WLAN memiliki kelemahanterutama terkait keamanannya. Diperlukan beberapa langkah untuk mengatasi masalahtersebut sehingga WLAN tetap dapat dinikmati kelebihannya.

    Tujuan

    1. Memahami pengertian WLAN, karakteristik dan manaatnya!. Memahami kemungkinan serangan terhadap WLAN". Memahami langkah-langkah pengamanan WLAN

    12.1 WLAN, Karakteristik dan Manfaatnya

    WLAN #wireless LAN$ adalah jaringan lokal #LAN$ yang memanaatkan gelombang radiosebagai media transmisi data. %erkembangan WLAN dimulai tahun 1&&', saat ()))menetapkan standar transmisi wireless*+!.11. eberapa standar yang mengikutinya adalah

    802.11Abandidth men/apai 0 Mbps. 2angkauan terbatas, sulit menembus tembok atau

    penghalang lain.802.11Bbandidth men/apai 11 Mbps. 2angkauan lebih baik dari *+!.11a, lebih mampumenembus tembok atau benda lain. anyak dipakai, namun perangkat mudah terkenaintererensi perangkat lain, seperti mi/roave.802.11Gandith men/apai 0 Mbps, dengan jangkauan men/akup sekitar bangunan. anyakdipakai, tapi mulai digantikan perangkat *+!.11N.802.11.Nandith men/apai 3++ Mbps, dengan /akupan yang lebih luas.

  • 7/24/2019 Modul 12 WLAN Security

    2/8

    4arakeristik dari WLAN *+!.11 adalah seperti terlihat pada tabel berikut

  • 7/24/2019 Modul 12 WLAN Security

    3/8

    5usunan 6sik #topologi$ WLAN ada " yakni

    adhoc#peer to peer$ setiap node #komputer$ terhubung langsung ke node yang

    lain

    infrastructure setiap node terhubung dengan node yang lain melaluiacces point.

    A//ess point berungsi seperti sit/h dalam jaringan wireline.

    hybrid /ampuran antara topologi adhocdan infrastructure

    7opologi WLAN diilustrasikan dalam gambar berikut

    8ambar 1!.1. 7opologi WLAN

    WLAN memiliki empatmanaat utama, di antaranyaadalah

    Usermobility

    User dapatmengakses 6le,

    resour/e jaringan, daninternet tanpa harusmemiliki koneksi 6siklangsung memakaikabel. 5elamapengaksesan, userdapat berpindahtempat tanpa

    terganggu koneksinya.

  • 7/24/2019 Modul 12 WLAN Security

    4/8

    Rapid installation

    %roses pemasangan jaringan diper/epat karena tidak perlu lagi ada penggelarankabel. %enggelaran kabel terkadang harus dilakukan dengan membongkar tembok,membentangkannya di atas langit-langit, memasang jalur kabel #/able du/k$ danlain-lain.

    le!ibility%erangkat yang terhubung jaringan dapat dipindahkan dengan lebih mudah, tidaklagi terpaku pada satu tempat. Userdapat memindahkan atau membuat jaringandengan lebih /epat seperti untuk keperluan yang bersiat sementara. Misalkonerensi, pertemuan, pameran dan lain-lain.

    "calabilty

    2aringan dapat dikembangkan dari yang sederhana berupa peer to peer, hinggabentuk yang kompleks dengan kapasitas besar sesuai kebutuhan user.

    12.2 Serangan er!ada" WLAN

    2aringan berbasis gelombang radio bersiat terbuka, artinya semua orang yang beradadalam jangkauannya dapat berupaya untuk terhubung ke dalam jaringan meskipunsebenarnya tidak berhak. Dikenal istilah #ardri$ing (wireless footprinting) yang

    menyatakan aktivitas untuk memperoleh inormasi terkait suatu WLAN dan kemudianberupaya untuk mengaksesnya. 4ebanyakan adalah untuk mendapatkan akses internetgratis. Namun ada yang melakukannya karena rasa ingin tahu, men/oba-/oba hingga adayang memang berniat jahat. 7ools yang dipakai antara lain Net5tumbler, 4ismet,Dstumbler, 5tumb9erter, 8%5Map, 2i8L), %rism!dump, 7/pdump, )thereal, Airo%eek N:,Air5nort, WLAN-7ools dan lain-lain.

    4elemahan yang ada pada WLAN antara lain adalah

    #elemahan $on%&urasi

    erbagai asilitas disediakan oleh vendor perangkat untuk mempermudahkon6gurasi, termasuk deault kon6gurasi yang bisa dipakai membuat WLAN dengansedikit atau tanpa melakukan kon6gurasi. %erangkat yang dibiarkan memakaikon6gurasi deault dari vendor, akan sangat mudah diserang karena inormasi terkait

    kon6gurasi tersebut sangat mudah ditemukan di internet seperti 55(D, (% addressyang dipakai, remote manajemen, D;uivalent %riva/y$ yang dipakai sebagai standar keamanan wirelesssebelumnya, saat ini dapat dengan mudah dipe/ahkan dengan tools yang bisa di/ariinternet. Dipelopori oleh

  • 7/24/2019 Modul 12 WLAN Security

    5/8

    Insertion yakni serangan berupa penguasaan oleh pemakai ilegal atas a//ess point

    yang tidak diproteksi.

    Interception yakni serangan berupa penyadapan atas data sensiti, memakai tools

    yang mudah di/ari di internet.

    Locating mobile nodeyakni memperoleh inormasi posisi setiap perangkat i6 dan

    kon6gurasinya, dengan memakai aplikasi wireless site surey, %DA atau notebook

    serta dukungan perangkat 8%5. 5erangan lain yang biasa terjadi pada LAN seperti Ddos, !oodingdan sebagainya

    8ambar1!. !. 5erangan WLAN

    12.% &enga'anan WLAN

    Bntuk mengamankan WLAN, ada beberapa hal yang harus dilakukan antara lain %engamanan terkait router wireless#a//ess point$ Mengubah nama deault dari 5ervi/e 5et (denti6er #55(D$

    %enyerang tidak akan dapat lagi memakai 55(D deault sesuai merk perangkatuntuk masuk ke jaringan

    Disable atau matikan broad/ast 55(D

    Dengan mematikan broad/ast, akan lebih mempersulit penyerangan karena 55(Dtidak terlihat atau terdeteksi dari perangkat mobile.

    Bbah nama userdan passord administrator router

    Nama userdan atau passord deault tidak dapat digunakan lagi oleh penyeranguntuk menguasai perangkat

    Nyalakan kemampuan enkripsi router

    Data yang ditransmisikan dengan gelombang radio akan dienkripsi atau disandikansehingga lebih sulit diinterpretasikan.

  • 7/24/2019 Modul 12 WLAN Security

    6/8

    Nyalakan kemampuan 6lter Mac address

    Dengan MA< 6ltering, hanya perangkat yang Mac addressnya didatarkan keadministrator router yang dapat mengakses jaringan

    Bbah kon6gurasi (% address routers

    Dengan mengubah (% address deault, akan mempersulit penyerang mengaksesjaringan. 5etidaknya penyerang harus men/oba-/oba atau menebak kon6gurasi (%

    address baru yang dipakai jaringan. %eriksa log router

    %erhatikan log, jika ada /atatan yang men/urigakan segera ditutup kebo/oran yangmungkin ada

    Lakukan upgrade sesuai yang diminta pabrik

    Lakukan upgrade aplikasi atau sistem yang dipakai router, seperti yang dimintaoleh pabrik

    7erapkan pengalaman praktis terkait keamanan

    Metoda enkripsi yang dapat dipilih untuk perangkat wireless Wired )>uivalent %riva/y # W)% $

    Merupakan metoda enkripsi generasi lama

    %akailah key 3-bit atau 1!* bit akan jauh lebih aman Wi-?i %rote/ted A//ess # W%A $

    Metoda enkripsi yang lebih baru, memakai key !03-bit

    Wi-?i %rote/ted A//ess ! # W%A! $

    Metoda enkripsi terbaru

  • 7/24/2019 Modul 12 WLAN Security

    7/8

    Ran&$uman

    1. WLAN memungkinkan komputer bergerak dalam area jangkauan sinyal sehingga tidakterpaku pada lokasi tertentu

    !. WLAN memberikan manaat mobility, rapid installation, Ceibility, s/alability". eberpa standar yang dipakai dalam WLAN adalah *+!.11A, *+!.11, *+!.118 dan

    *+!.11N. Ada " topologi WLAN yakni adho/, inrastru/ture dan hybrid.0. WLAN sangat rentan diserang karena adanya kelemahan pada perangkat wireless.

  • 7/24/2019 Modul 12 WLAN Security

    8/8

    Latihan

    5oal essay

    1. 5ebutkan " topologi WLAN!. 2elaskan manaat atau kelebihan dari WLAN". 5ebutkan standar yang dipakai pada WLAN. 2elaskan kelemahan yang ada pada WLAN0. 2elaskan langkah-langkah untuk mengamankan WLAN

    5oal pilihan ganda 1. Eang termasuk standar WLAN adalah

    A. *+!.11F