وَمَا هَٰذِهِ ٱلْحَيَوٰةُ ٱلدُّنْيَآ إِلَّا لَهْوٌ وَلَعِبٌ ۚ وَإِنَّ ٱلدَّارَ ٱلْءَاخِرَةَ لَهِىَ ٱلْحَيَوَانُ ۚ لَوْ كَانُوا۟ يَعْلَمُونَ

“Dan tiadalah kehidupan dunia ini melainkan senda gurau dan main-main. Dan sesungguhnya akhirat itulah yang sebenarnya kehidupan, kalau mereka mengetahui.” (QS. Al-Ankabut:64)

Thursday, 16 April 2015

Membangun Hotspot Sederhana

Perkembangan Jaringan
  1. PC Stand Alone
  2. PC  to PC Communication
  3. LAN
  4. Internet
  5. Wireless Access (WLAN : 802.11 a/b/g/n)
  6. WiMAX (802.16)


 Protokol IEEE 802.11x


Wireless LAN

HoTSpot
1. Fungsi
  • Titik akses ke jaringan komputer lokal
  • Titik akses ke internet
2. Membuka peluang akses internet secara fleksibel
  • Ubiquitos Computing (dimana saja, kapan saja, dengan apa saja)
3. Menyediakan metode penyediaan jaringan secara mudah dan murah
  • Menarik bagi negara berkembang
  • Mengatasi Digital Divide

Ancaman Keamanan
  • Interruption: Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh   yang berwenang. Contoh : Perusakan/modifikasi terhadap piranti keras atau saluran jaringan
  • Interception: Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contoh : Penyadapan terhadap data dalam suatu jaringan
  • Modification:Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.Contoh : Perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
  • Fabrication:Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.        Contoh : Pengiriman pesan palsu kepada orang lain

Kelemahan Jaringan Wireless
1. Kelemahan konfigurasi
  • Setting perangkat secara Default
  • Tanpa enkripsi (Unsecure)

2. Kelemahan jenis enkripsi
  • Wired Equivalent Privacy (WEP)  Mudah dipecahkan
  • WPA-PSK sudah dapat dipecahkan secara offline
3. Kelemahan pada lapisan fisik
  • Menggunakan gelombang radio pada frekuensi umum
  • Tidak mudah melakukan pembatasan jangkauan area
4. Kelemahan pada lapisan MAC (Data Layer)
  • Bandwidth menurun jika terlalu banyak node pada kanal yang sama
  • MAC Address mudah di-spoofing (ditiru atau diduplikasi)
Ancaman terhadap WLAN
  • Penyadapan (Interception) Sangat mudah dilakukan, dan tidak asing bagi “Hacker”
  • Injection Pada saat transmisi melalui radio, dimungkinkan dilakukan injection; tidak ada proses validasi akan siapa yang terhubung atau siapa yang memutuskan koneksi saat itu
  • Jamming Sangat dimungkinkan terjadi, karena sengaja atau karena ketidaktahuan pengguna.
  • Locating Mobile Nodes Dengan berbagai software, setiap orang mampu melakukan Wireless Site Survey (dengan bantuan GPS, Net Stumbler)
  • Access control Perlu didisain agar dapat memisahkan node atau host yang dapat dipercaya dan yang tidak.
  • Hijacking Serangan Man in the Middle dapat terjadi pada wireless,  karena berbagai kelemahan protokol sehingga memungkinkan terjadi hijacking
Perlindungan Diri
  • Membangun lingkungan yang aman. Contoh : Tempest Room, VPN, hotspot yang aman
  • Menggunakan perangkat &  tools pengaman. Contoh : Firewall, Encryption/Decryption, Secure Applications/Devices
  • Mengubah kebiasaan. Contoh : SOP pengecekan keamanan, Sadar terhadap resiko / konsekuensi dari segala aktifitas individu, Kebijakan keamanan (Security Policy)

Teknik Keamanan pada WLAN
  • Melakukan pengamanan administratif : Menyembunyikan Service Set ID (SSID),mengubah password administrator & membatasi ijin untuk mengkonfigurasi Access Point
  • Menggunakan pengaman (enkripsi)
  • Mematikan broadcast SSID (blok broadcast SSID)
  • Melakukan Filter MAC Address 

Mengubah SSID

Secara standar (default), nama suatu SSID yang diberikan oleh setiap vendor peralatan adalah dengan nama ‘default’
 Gantilah dengan nama yang tidak menunjukkan / menggambarkan nama organisasi anda

Mengubah Password Administrator
Secara standar (default), password administrator dari jenis access point 3Com adalah : “admin”, “1234”, “cisco”, “password”, dll


Membuat Password
  • Buatlah password berupa suatu kalimat (Passphrase)
  • Panjang password antara 10 s/d 12 karakter
  • Memiliki kompleksitas yang tinggi. Password terdiri dari : huruf kapital, huruf kecil, angka & tanda baca (Spesial Character)
  • Password ≠ User Name
  • Ubah password tersebut secara periodik (Mak. 30 hari)
Membatasi Ijin Konfigurasi
Lakukan pembatasan konfigurasi Access Point, hanya dari IP Address tertentu



Menggunakan Pengamanan (Enkripsi)
  • Sistem WirelessSistem terbuka (Open System) & sistem tertutup (Share Key Authentications)
  • PengamananWired Equivalent Privacy (WEP) & Wi-Fi Protected Access (WPA)
WEP vs WPA
Pengaman WLAN menggunakan WEP 64-bit
Pengaman WLAN menggunakan WPA-PSK
Mematikan Broadcast SSID
  • Sifat SSID adalah mem-broadcast nama jaringan
  • Sebaiknya nama SSID di-blok agar tidak mem-broadcast, agar client memasukkan nama SSID secara manual
Konfigurasi untuk mem-blok broadcast SSID







Filtering MAC Address
Lakukan filter terhadap MAC Address perangkat yang diijinkan mengakses jaringan wireless

Konfigurasi untuk mem-filter MAC address
Seberapa mungkin AMAN ?
  • Tidak ada kondisi 100% AMAN
  • Hubungan terbalik antara “KEAMANAN” dengan “KENYAMANAN”
  • Semakin nyaman, semakin tidak aman
  • Semakin aman, semakin tidak nyaman


Referensi:
Materi CNS Material Moch.Wahyudi, 06 Mei 2009, http://www.wahyudi.or.id





0 komentar :

Post a comment