LAN Security Concepts
Selamat datang di Konsep Keamanan LAN!
Jika jalur karier Anda di bidang TI, Anda tidak hanya akan membangun atau memelihara jaringan. Anda akan bertanggung jawab atas keamanan jaringan Anda. Ini adalah prioritas utama! Bahkan, banyak orang di bidang TI sekarang bekerja secara eksklusif di bidang keamanan jaringan
Network Attacks Today
- Distributed Denial of Service (DDoS) – Ini adalah serangan terkoordinasi dari banyak perangkat, yang disebut zombie, dengan tujuan menurunkan atau menghentikan akses publik ke situs web dan sumber daya organisasi
- Data Breach – Ini adalah serangan di mana server data atau host organisasi dikompromikan untuk mencuri informasi rahasia
- Malware – Ini adalah serangan di mana host organisasi terinfeksi dengan perangkat lunak berbahaya yang menyebabkan berbagai masalah. Misalnya, ransomware seperti WannaCry, yang ditunjukkan pada gambar, mengenkripsi data pada host dan mengunci akses ke sana sampai uang tebusan dibayarkan
Network Security Devices
Berbagai perangkat keamanan jaringan diperlukan untuk melindungi perimeter jaringan dari akses luar. Perangkat ini dapat mencakup router berkemampuan jaringan pribadi virtual (VPN), firewall generasi berikutnya (NGFW), dan Network Access Control (NAC)
Router berkemampuan VPN menyediakan koneksi aman ke pengguna jarak jauh di seluruh jaringan publik dan ke jaringan perusahaan. Layanan VPN dapat diintegrasikan ke dalam firewall
NGFW menyediakan inspeksi paket stateful, visibilitas dan kontrol aplikasi, sistem pencegahan intrusi generasi berikutnya (NGIPS), perlindungan malware tingkat lanjut (AMP), dan pemfilteran URL
Perangkat NAC mencakup layanan otentikasi, otorisasi, dan akuntansi (AAA). Di perusahaan besar, layanan ini dapat dimasukkan ke dalam alat yang dapat mengelola kebijakan akses di berbagai pengguna dan jenis perangkat. Cisco Identity Services Engine (ISE) adalah contoh perangkat NAC
Endpoint Protection
Endpoint adalah host yang biasanya terdiri dari laptop, desktop, server, dan telepon IP, serta perangkat milik karyawan yang biasanya disebut sebagai bring your own devices (BYODs). Titik akhir sangat rentan terhadap serangan terkait malware yang berasal dari email atau penjelajahan web. Titik akhir ini biasanya menggunakan fitur keamanan berbasis host tradisional, seperti antivirus/antimalware, firewall berbasis host, dan sistem pencegahan intrusi berbasis host (HIPS). Namun, endpoint saat ini paling baik dilindungi oleh kombinasi NAC, software AMP berbasis host, appliance keamanan email (ESA), dan appliance keamanan web (WSA). Produk Advanced Malware Protection (AMP) mencakup solusi endpoint seperti Cisco AMP for Endpoints.
Cisco Email Security Appliance
Cisco ESA adalah perangkat yang dirancang untuk memantau Simple Mail Transfer Protocol (SMTP). Cisco ESA terus diperbarui oleh umpan real-time dari Cisco Talos, yang mendeteksi dan menghubungkan ancaman dan solusi dengan menggunakan sistem pemantauan basis data di seluruh dunia. Data intelijen ancaman ini ditarik oleh Cisco ESA setiap tiga hingga lima menit. Ini adalah beberapa fungsi dari Cisco ESA:
- Blokir ancaman yang diketahui
- Remediasi terhadap malware siluman yang menghindari deteksi awal
- Buang email dengan tautan buruk (seperti yang ditunjukkan pada gambar)
- Blokir akses ke situs yang baru terinfeksi
- Enkripsi konten dalam email keluar untuk mencegah kehilangan data
Cisco Web Security Appliance
Cisco Web Security Appliance (WSA) adalah teknologi mitigasi untuk ancaman berbasis web. Ini membantu organisasi mengatasi tantangan mengamankan dan mengendalikan lalu lintas web. Cisco WSA menggabungkan perlindungan malware tingkat lanjut, visibilitas dan kontrol aplikasi, kontrol kebijakan penggunaan yang dapat diterima, dan pelaporan.
Cisco WSA memberikan kontrol penuh atas bagaimana pengguna mengakses internet. Fitur dan aplikasi tertentu, seperti obrolan, pesan, video, dan audio, dapat diizinkan, dibatasi dengan batas waktu dan bandwidth, atau diblokir, sesuai dengan persyaratan organisasi. WSA dapat melakukan daftar hitam URL, penyaringan URL, pemindaian malware, kategorisasi URL, penyaringan aplikasi Web, dan enkripsi dan dekripsi lalu lintas web
Control Access
Banyak jenis otentikasi dapat dilakukan pada perangkat jaringan, dan setiap metode menawarkan berbagai tingkat keamanan. Metode paling sederhana otentikasi akses jarak jauh adalah mengkonfigurasi kombinasi login dan kata sandi pada konsol, baris vty, dan port aux, seperti yang ditunjukkan pada baris vty dalam contoh berikut. Metode ini adalah yang paling mudah diterapkan, tetapi juga yang paling lemah dan paling tidak aman. Metode ini tidak memberikan akuntabilitas dan kata sandi dikirim dalam teks biasa. Siapa pun yang memiliki kata sandi dapat mengakses perangkat
R1(config)# line vty 0 4 R1(config-line)# password ci5c0 R1(config-line)# login
SSH adalah bentuk akses jarak jauh yang lebih aman:
- Ini membutuhkan nama pengguna dan kata sandi, yang keduanya dienkripsi selama transmisi.
- Nama pengguna dan kata sandi dapat diautentikasi dengan metode database lokal.
- Ini memberikan lebih banyak akuntabilitas karena nama pengguna dicatat ketika pengguna masuk.
Contoh berikut menggambarkan SSH dan metode database lokal akses jarak jauh
R1(config)# ip domain-name example.com R1(config)# crypto key generate rsa general-keys modulus 2048 R1(config)# username Admin secret Str0ng3rPa55w0rd R1(config)# ip ssh version 2 R1(config)# line vty 0 4 R1(config-line)# transport input ssh R1(config-line)# login local
Metode database lokal memiliki beberapa keterbatasan:
- Akun pengguna harus dikonfigurasi secara lokal di setiap perangkat. Dalam lingkungan perusahaan besar dengan beberapa router dan switch untuk dikelola, diperlukan waktu untuk menerapkan dan mengubah database lokal di setiap perangkat.
- Konfigurasi database lokal tidak menyediakan metode otentikasi fallback. Misalnya, bagaimana jika administrator lupa nama pengguna dan sandi untuk perangkat tersebut? Tanpa metode cadangan yang tersedia untuk otentikasi, pemulihan kata sandi menjadi satu-satunya pilihan.
Solusi yang lebih baik adalah meminta semua perangkat merujuk ke basis data nama pengguna dan kata sandi yang sama dari server pusat
Komponen AAA
AAA adalah singkatan Otentikasi, otorisasi, dan akuntansi. AAA menyediakan kerangka kerja utama untuk mengatur kontrol akses pada perangkat jaringan. AAA adalah cara untuk mengontrol siapa yang diizinkan untuk mengakses jaringan (mengautentikasi), apa yang dapat mereka lakukan saat berada di sana (mengotorisasi), dan untuk mengaudit tindakan apa yang mereka lakukan saat mengakses jaringan (akuntansi)
Autentikasi AAA Lokal
AAA lokal menyimpan nama pengguna dan kata sandi secara lokal di perangkat jaringan seperti router Cisco. Pengguna mengotentikasi terhadap database lokal, seperti yang ditunjukkan pada gambar. AAA lokal sangat ideal untuk jaringan keci1. Klien membuat koneksi dengan router.
2. Router AAA meminta pengguna untuk nama pengguna dan kata sandi
3. Router mengotentikasi nama pengguna dan kata sandi menggunakan database lokal dan pengguna diberikan akses ke jaringan berdasarkan informasi dalam database
Autentikasi AAA Berbasis Server
Dengan metode berbasis server, router mengakses server AAA pusat, seperti yang ditunjukkan pada gambar. Server AAA berisi nama pengguna dan kata sandi untuk semua pengguna. Router menggunakan protokol Remote Authentication Dial-In User Service (RADIUS) atau Terminal Access Controller Access Control System (TACACS+) untuk berkomunikasi dengan server AAA. Ketika ada beberapa router dan switch, AAA berbasis server lebih tepat
1. Klien membuat koneksi dengan router.
2. Router AAA meminta pengguna untuk nama pengguna dan kata sandi
3. Router mengotentikasi nama pengguna dan kata sandi menggunakan server AAA
4. Pengguna diberikan akses ke jaringan berdasarkan informasi di sever AAA jarak jauh
Otorisasi
Otorisasi AAA bersifat otomatis dan tidak mengharuskan pengguna melakukan langkah tambahan setelah autentikasi. Otorisasi mengatur apa yang dapat dan tidak dapat dilakukan pengguna di jaringan setelah mereka diautentikasi.
Otorisasi menggunakan serangkaian atribut yang menggambarkan akses pengguna ke jaringan
Akunting
Penggunaan utama akuntansi adalah menggabungkannya dengan otentikasi AAA. Server AAA menyimpan log terperinci tentang apa yang dilakukan pengguna yang diautentikasi pada perangkat, seperti yang ditunjukkan pada gambar. Ini termasuk semua perintah EXEC dan konfigurasi yang dikeluarkan oleh pengguna. Log berisi banyak bidang data, termasuk nama pengguna, tanggal dan waktu, dan perintah aktual yang dimasukkan oleh pengguna. Informasi ini berguna saat memecahkan masalah perangkat. Ini juga memberikan bukti ketika individu melakukan tindakan jahat
802.1x
Standar IEEE 802.1X adalah kontrol akses berbasis port dan protokol otentikasi. Protokol ini membatasi workstation yang tidak sah untuk terhubung ke LAN melalui port switch yang dapat diakses publik. Server otentikasi mengotentikasi setiap workstation yang terhubung ke port switch sebelum menyediakan layanan apa pun yang ditawarkan oleh switch atau LAN
- Client (Supplicant) : Ini adalah perangkat yang menjalankan perangkat lunak klien yang sesuai dengan 802.1X, yang tersedia untuk perangkat kabel atau nirkabel.
- Switch (Authenticator) : Switch bertindak sebagai perantara antara klien dan server otentikasi. Ini meminta mengidentifikasi informasi dari klien, memverifikasi informasi itu dengan server otentikasi, dan menyampaikan respons ke klien. Perangkat lain yang dapat bertindak sebagai authenticator adalah titik akses nirkabel.
- Server otentikasi : Server memvalidasi identitas klien dan memberi tahu switch atau titik akses nirkabel bahwa klien berwenang atau tidak berwenang untuk mengakses LAN dan layanan switch
Layer 2 Vulnerabilities
Switch Attack Categories
Langkah pertama dalam mengurangi serangan terhadap infrastruktur Layer 2 adalah memahami operasi yang mendasari Layer 2 dan ancaman yang ditimbulkan oleh infrastruktur Layer 2.
Serangan terhadap infrastruktur LAN Layer 2 dijelaskan dalam tabel dan dibahas secara lebih rinci nanti dalam modul ini
Layer 2 Attacks
| Category | Examples |
|---|---|
| MAC Table Attacks | Includes MAC address flooding attacks. |
| VLAN Attacks | Includes VLAN hopping and VLAN double-tagging attacks. It also includes attacks between devices on a common VLAN. |
| DHCP Attacks | Includes DHCP starvation and DHCP spoofing attacks. |
| ARP Attacks | Includes ARP spoofing and ARP poisoning attacks. |
| Address Spoofing Attacks | Includes MAC address and IP address spoofing attacks. |
| STP Attacks | Includes Spanning Tree Protocol manipulation attacks. |
Switch Attack Mitigation Techniques
| Solution | Description |
|---|---|
| Port Security | Prevents many types of attacks including MAC address flooding attacks and DHCP starvation attacks. |
| DHCP Snooping | Prevents DHCP starvation and DHCP spoofing attacks. |
| Dynamic ARP Inspection (DAI) | Prevents ARP spoofing and ARP poisoning attacks. |
| IP Source Guard (IPSG) | Prevents MAC and IP address spoofing attacks. |
Solusi Layer 2 ini tidak akan efektif jika protokol manajemen tidak diamankan. Misalnya, protokol manajemen Syslog, Simple Network Management Protocol (SNMP), Trivial File Transfer Protocol (TFTP), telnet, File Transfer Protocol (FTP) dan sebagian besar protokol umum lainnya tidak aman; Oleh karena itu, strategi berikut direkomendasikan:
- Selalu gunakan varian aman dari protokol ini seperti SSH, Secure Copy Protocol (SCP), Secure FTP (SFTP), dan Secure Socket Layer/Transport Layer Security (SSL/TLS).
- Pertimbangkan untuk menggunakan jaringan manajemen out-of-band untuk mengelola perangkat.
- Gunakan VLAN manajemen khusus di mana tidak ada apa pun selain lalu lintas manajemen berada.
- Gunakan ACL untuk memfilter akses yang tidak diinginkan
Tinjauan Operas Switch
VLAN Hopping Attacks
VLAN Double - Tagging Attacks
DHCP Attacks
- Wrong default gateway - The rogue server provides gateway yang tidak valid atau alamat IP host-nya untuk membuat serangan man-in-the-middle. Ini mungkin sama sekali tidak terdeteksi karena penyusup mencegat aliran data melalui jaringan
- Wrong DNS server - The rogue server provides alamat server DNS yang salah yang mengarahkan pengguna ke situs web jahat
- Wrong IP address - The rogue server provides alamat IP yang tidak valid yang secara efektif menciptakan serangan DoS pada klien DHCP
ARP Attacks
Address Spoofing Attack
STP Attack
Wlan Concepts
- Wireless Personal-Area Networks (WPAN) - Menggunakan pemancar berdaya rendah untuk jaringan jarak pendek, biasanya 20 hingga 30 kaki (6 hingga 9 meter). Perangkat berbasis Bluetooth dan ZigBee biasanya digunakan di WPAN. WPAN didasarkan pada standar 802.15 dan frekuensi radio 2.4-GHz.
- Wireless LAN (WLAN) - Menggunakan pemancar untuk mencakup jaringan berukuran sedang, biasanya hingga 300 kaki. WLAN cocok untuk digunakan di rumah, kantor, dan bahkan lingkungan kampus. WLAN didasarkan pada standar 802.11 dan frekuensi radio 2,4 GHz atau 5 GHz.
- Wireless MANs (WMAN) - Menggunakan pemancar untuk menyediakan layanan nirkabel di wilayah geografis yang lebih luas. WMAN cocok untuk menyediakan akses nirkabel ke kota metropolitan atau distrik tertentu. WMAN menggunakan frekuensi berlisensi tertentu.
- Wireless Wide-Area Networks (WWANs) - Menggunakan pemancar untuk menyediakan jangkauan di wilayah geografis yang luas. WWAN cocok untuk komunikasi nasional dan global. WWAN juga menggunakan frekuensi berlisensi tertentu.
Bluetooth - Standar IEEE 802.15 WPAN yang menggunakan proses pemasangan perangkat untuk berkomunikasi jarak hingga 300 kaki (100m). Ini dapat ditemukan di perangkat rumah pintar, koneksi audio, mobil, dan perangkat lain yang memerlukan koneksi jarak pendek. Ada dua jenis radio Bluetooth:
- Bluetooth Low Energy (MENJADI) - Ini mendukung beberapa teknologi jaringan termasuk topologi mesh ke perangkat jaringan skala besar.
- Bluetooth Basic Rate/Enhanced Rate (BR/EDR) - Ini mendukung topologi point to point dan dioptimalkan untuk streaming audio
Broadband Seluler - Seluler 4G / 5G adalah jaringan seluler nirkabel yang terutama digunakan oleh telepon seluler tetapi dapat digunakan di mobil, tablet, dan laptop. Jaringan seluler adalah jaringan multi-akses yang membawa komunikasi data dan suara. Situs sel dibuat oleh menara seluler yang mentransmisikan sinyal di area tertentu. Situs sel interkoneksi membentuk jaringan seluler. Dua jenis jaringan seluler tersebut adalah Global System for Mobile (GSM) dan Code Division Multiple Access (CDMA). GSM diakui secara internasional, sedangkan CDMA terutama digunakan di AS.Jaringan seluler Generasi ke-4 (4G) adalah jaringan seluler saat ini. 4G memberikan kecepatan yang 10 kali lipat dari jaringan 3G sebelumnya. 5G baru memegang janji untuk memberikan kecepatan 100 kali lebih cepat daripada 4G dan menghubungkan lebih banyak perangkat ke jaringan daripada sebelumnya
Broadband Satelit - Menyediakan akses jaringan ke situs terpencil melalui penggunaan parabola directional yang selaras dengan satelit orbit Bumi geostasioner tertentu. Biasanya lebih mahal dan membutuhkan garis pandang yang jelas. Biasanya, ini digunakan oleh pemilik rumah pedesaan dan bisnis di mana kabel dan DSL tidak tersedia.
Standar 802.11
Standar WLAN IEEEFrekuensi RadioDeskripsi802.112,4 GHz
- kecepatan hingga 2 Mbps
802.11a5 GHz
- kecepatan hingga 54 Mbps
- Area cakupan kecil
- kurang efektif dalam menembus struktur bangunan
- Tidak dapat dioperasikan dengan 802.11b dan 802.11g
802.11b2,4 GHz
- kecepatan hingga 11 Mbps
- Rentang Lebih Panjang dari 802.11a
- lebih mampu menembus struktur bangunan
802.11gr2,4 GHz
- kecepatan hingga 54 Mbps
- Kompatibel dengan 802.11b dengan kapasitas bandwidth yang dikurangi
802.11n2,4 GHz 5 GHz
- kecepatan data berkisar dari 150 Mbps hingga 600 Mbps dengan jangkauan jarak hingga 70 m (230 kaki)
- AP dan klien nirkabel memerlukan beberapa antena menggunakan teknologi MIMO
- Kompatibel dengan perangkat 802.11a/b/g dengan kecepatan data terbatas
802.11ac5 GHz
- menyediakan kecepatan data mulai dari 450 Mbps hingga 1,3 Gbps (1300 Mbps) menggunakan teknologi MIMO
- Hingga delapan antena dapat didukung
- Kompatibel dengan perangkat 802.11a/n dengan kecepatan data terbatas
802,11 sumbu2,4 GHz 5 GHz
- Standar terbaru dirilis pada 2019
- juga dikenal sebagai Wi-Fi 6 atau High-Efficiency Wireless (HEW)
- Memberikan peningkatan efisiensi daya, kecepatan data yang lebih tinggi, peningkatan kapasitas, dan menangani banyak perangkat yang terhubung
- saat ini beroperasi menggunakan 2,4 GHz dan 5 GHz tetapi akan menggunakan 1 GHz dan 7 GHz ketika frekuensi tersebut tersedia
- Cari di internet untuk Wi-Fi Generasi 6 untuk informasi lebih lanjut
Komponen WLAN
NIC Nirkabel
Penyebaran nirkabel memerlukan minimal dua perangkat yang memiliki pemancar radio dan penerima radio yang disetel ke frekuensi radio yang sama:
- Perangkat akhir dengan NIC nirkabel
- Perangkat jaringan, seperti router nirkabel atau AP nirkabel
Untuk berkomunikasi secara nirkabel, laptop, tablet, ponsel pintar, dan bahkan mobil terbaru termasuk NIC nirkabel terintegrasi yang menggabungkan pemancar / penerima radio. Namun, jika perangkat tidak memiliki NIC nirkabel terintegrasi, maka adaptor nirkabel USB dapat digunakan, seperti yang ditunjukkan pada gambar.
Catatan: Banyak perangkat nirkabel yang Anda kenal tidak memiliki antena yang terlihat. Mereka tertanam di dalam smartphone, laptop, dan router rumah nirkabel
Router Rumah Nirkabel
Router nirkabel berfungsi sebagai:
- Titik akses - Ini menyediakan akses nirkabel 802.11a/b/g/n/ac.
- Switch - Ini menyediakan empat port, full-duplex, 10/100/1000 Ethernet switch untuk interkoneksi perangkat kabel.
- Router - Ini menyediakan gateway default untuk menghubungkan ke infrastruktur jaringan lain, seperti internet
Jalur Akses Nirkabel
Kategori AP
AP Otonom
Ini adalah perangkat mandiri yang dikonfigurasi menggunakan antarmuka baris perintah atau GUI, seperti yang ditunjukkan pada gambar. AP otonom berguna dalam situasi di mana hanya beberapa AP yang diperlukan dalam organisasi. Router rumah adalah contoh AP otonom karena seluruh konfigurasi AP berada pada perangkat. Jika permintaan nirkabel meningkat, lebih banyak AP akan diperlukan. Setiap AP akan beroperasi secara independen dari AP lain dan setiap AP akan memerlukan konfigurasi dan manajemen manual. Ini akan menjadi luar biasa jika banyak AP dibutuhkan
AP berbasis pengontrol
Perhatikan pada gambar bahwa WLC memiliki empat port yang terhubung ke infrastruktur switching. Keempat port ini dikonfigurasi sebagai grup agregasi tautan (LAG) untuk menggabungkannya. Sama seperti bagaimana EtherChannel beroperasi, LAG menyediakan redundansi dan load-balancing. Semua port pada switch yang terhubung ke WLC harus trunking dan dikonfigurasi dengan EtherChannel aktif. Namun, LAG tidak beroperasi persis seperti EtherChannel. WLC tidak mendukung Port Aggregation Protocol (PaGP) atau Link Aggregation Control Protocol (LACP).
Antena Nirkabel
- Antena omnidirectional seperti yang ditunjukkan pada gambar memberikan cakupan 360 derajat dan ideal di rumah, area kantor terbuka, ruang konferensi, dan area luar
- Antena directional memfokuskan sinyal radio ke arah tertentu. Ini meningkatkan sinyal ke dan dari AP ke arah antena menunjuk Ini memberikan kekuatan sinyal yang lebih kuat dalam satu arah dan mengurangi kekuatan sinyal di semua arah lainnya. Contoh antena Wi-Fi directional termasuk Yagi dan antena parabola
- Multiple Input Multiple Output (MIMO) menggunakan beberapa antena untuk meningkatkan bandwidth yang tersedia untuk jaringan nirkabel IEEE 802.11n/ac/ax. Hingga delapan antena pemancar dan penerima dapat digunakan untuk meningkatkan throughput.
Operasi WLAN
Mode Topologi Nirkabel 802.11
- Mode ad hoc - Ini adalah ketika dua perangkat terhubung secara nirkabel dengan cara peer-to-peer (P2P) tanpa menggunakan AP atau router nirkabel. Contohnya termasuk klien nirkabel yang terhubung langsung satu sama lain menggunakan Bluetooth atau Wi-Fi Direct. Standar IEEE 802.11 mengacu pada jaringan ad hoc sebagai set layanan dasar independen (IBSS)
- Mode infrastruktur - Ini adalah ketika klien nirkabel interkoneksi melalui router nirkabel atau AP, seperti di WLAN. AP terhubung ke infrastruktur jaringan menggunakan sistem distribusi kabel, seperti Ethernet.
- Tethering - Variasi topologi ad hoc adalah ketika ponsel pintar atau tablet dengan akses data seluler diaktifkan untuk membuat hotspot pribadi. Fitur ini kadang-kadang disebut sebagai tethering. Hotspot biasanya merupakan solusi cepat sementara yang memungkinkan ponsel pintar menyediakan layanan nirkabel router Wi-Fi. Perangkat lain dapat mengaitkan dan mengotentikasi dengan ponsel pintar untuk menggunakan koneksi internet
Set Layanan Dasar
BSS terdiri dari satu AP yang menghubungkan semua klien nirkabel terkait. Dua BSS ditunjukkan pada gambar. Lingkaran menggambarkan area cakupan BSS, yang disebut Area Layanan Dasar (BSA). Jika klien nirkabel keluar dari BSA-nya, ia tidak dapat lagi berkomunikasi langsung dengan klien nirkabel lain di dalam BSA.
Alamat MAC Layer 2 AP digunakan untuk mengidentifikasi setiap BSS secara unik, yang disebut Basic Service Set Identifier (BSSID). Oleh karena itu, BSSID adalah nama resmi BSS dan selalu dikaitkan dengan hanya satu AP.
Set Layanan yang Diperpanjang
Ketika satu BSS menyediakan cakupan yang tidak mencukupi, dua atau lebih BSS dapat digabungkan melalui sistem distribusi umum (DS) ke dalam ESS. ESS adalah penyatuan dua atau lebih BSS yang saling berhubungan oleh DS kabel. Setiap ESS diidentifikasi oleh SSID dan setiap BSS diidentifikasi oleh BSSID-nya
CSMA/CA
WLAN adalah half-duplex, konfigurasi media bersama. Half-duplex berarti bahwa hanya satu klien yang dapat mengirim atau menerima pada saat tertentu. Media bersama berarti bahwa klien nirkabel semua dapat mengirim dan menerima pada saluran radio yang sama. Ini menciptakan masalah karena klien nirkabel tidak dapat mendengar saat mengirim, yang membuatnya tidak mungkin untuk mendeteksi tabrakan.
Untuk mengatasi masalah ini, WLAN menggunakan carrier sense multiple access with collision avoidance (CSMA / CA) sebagai metode untuk menentukan bagaimana dan kapan mengirim data pada jaringan. Klien nirkabel melakukan hal berikut:
- Mendengarkan saluran untuk melihat apakah itu menganggur, yang berarti bahwa tidak ada lalu lintas lain saat ini di saluran. Saluran ini juga disebut operator.
- Mengirim pesan permintaan untuk mengirim (RTS) ke AP untuk meminta akses khusus ke jaringan.
- Menerima pesan clear to send (CTS) dari AP yang memberikan akses untuk mengirim.
- Jika klien nirkabel tidak menerima pesan CTS, menunggu jumlah acak waktu sebelum memulai ulang proses.
- Setelah menerima CTS, ia mentransmisikan data.
- Semua transmisi diakui. Jika klien nirkabel tidak menerima pengakuan, itu mengasumsikan tabrakan terjadi dan restart proses
Mode Temukan Pasif dan Aktif
- Dalam mode pasif, AP secara terbuka mengiklankan layanannya dengan mengirimkan bingkai suar siaran secara berkala yang berisi SSID, standar yang didukung, dan pengaturan keamanan. Tujuan utama suar adalah untuk memungkinkan klien nirkabel mempelajari jaringan dan AP mana yang tersedia di area tertentu. Hal ini memungkinkan klien nirkabel untuk memilih jaringan dan AP yang akan digunakan
- Dalam mode aktif, klien nirkabel harus mengetahui nama SSID. Klien nirkabel memulai proses dengan menyiarkan bingkai permintaan probe pada beberapa saluran. Permintaan pemeriksaan mencakup nama SSID dan standar yang didukung. AP yang dikonfigurasi dengan SSID akan mengirimkan respons probe yang menyertakan SSID, standar yang didukung, dan pengaturan keamanan. Mode aktif mungkin diperlukan jika AP atau router nirkabel dikonfigurasi untuk tidak menyiarkan bingkai suar
CAPWAP adalah protokol standar IEEE yang memungkinkan WLC untuk mengelola beberapa AP dan WLAN. CAPWAP juga bertanggung jawab atas enkapsulasi dan penerusan lalu lintas klien WLAN antara AP dan WLC.
CAPWAP didasarkan pada LWAPP tetapi menambahkan keamanan tambahan dengan Datagram Transport Layer Security (DTLS). CAPWAP membangun terowongan pada port User Datagram Protocol (UDP). CAPWAP dapat beroperasi melalui IPv4 atau IPv6, seperti yang ditunjukkan pada gambar, tetapi menggunakan IPv4 secara default
IPv4 dan IPv6 keduanya menggunakan port UDP 5246 dan 5247. Port 5246 adalah untuk pesan kontrol CAPWAP yang digunakan oleh WLC untuk mengelola AP. Port 5247 digunakan oleh CAPWAP untuk merangkum paket data yang bepergian ke dan dari klien nirkabel. Namun, terowongan CAPWAP menggunakan protokol IP yang berbeda di header paket. IPv4 menggunakan protokol IP 17 dan IPv6 menggunakan protokol IP 136
Managemen Saluran
Saturasi Saluran Frekuensi
Perangkat LAN nirkabel memiliki pemancar dan penerima yang disetel ke frekuensi gelombang radio tertentu untuk berkomunikasi. Praktik umum adalah frekuensi dialokasikan sebagai rentang. Rentang tersebut kemudian dibagi menjadi rentang yang lebih kecil yang disebut saluran.
Jika permintaan untuk saluran tertentu terlalu tinggi, saluran itu kemungkinan akan menjadi terlalu jenuh. Saturasi media nirkabel menurunkan kualitas komunikasi. Selama bertahun-tahun, sejumlah teknik telah diciptakan untuk meningkatkan komunikasi nirkabel dan mengurangi kejenuhan. Teknik-teknik ini mengurangi saturasi saluran dengan menggunakan saluran dengan cara yang lebih efisien
Pemilihan Saluran
Praktik terbaik untuk WLAN yang membutuhkan beberapa AP adalah menggunakan saluran yang tidak tumpang tindih. Misalnya, standar 802.11b / g / n beroperasi dalam spektrum 2,4 GHz hingga 2,5 GHz. Pita 2,4 GHz dibagi menjadi beberapa saluran. Setiap saluran diberikan bandwidth 22 MHz dan dipisahkan dari saluran berikutnya sebesar 5 MHz. Standar 802.11b mengidentifikasi 11 saluran untuk Amerika Utara, seperti yang ditunjukkan pada gambar (13 di Eropa dan 14 di Jepang).
Catatan: Telusuri saluran 2,4 GHz di internet untuk mempelajari variasi untuk berbagai negara di internet
Ancaman WLAN
WLAN terbuka untuk siapa saja dalam jangkauan AP dan kredensial yang sesuai untuk mengaitkannya. Dengan NIC nirkabel dan pengetahuan tentang teknik cracking, penyerang mungkin tidak harus secara fisik memasuki tempat kerja untuk mendapatkan akses ke WLAN.
Serangan dapat dihasilkan oleh orang luar, karyawan yang tidak puas, dan bahkan secara tidak sengaja oleh karyawan. Jaringan nirkabel secara khusus rentan terhadap beberapa ancaman, termasuk:
- Intersepsi data - Data nirkabel harus dienkripsi untuk mencegahnya dibaca oleh penyadap.
- Penyusup nirkabel - Pengguna yang tidak sah yang mencoba mengakses sumber daya jaringan dapat dicegah melalui teknik otentikasi yang efektif.
- Serangan Denial of Service (DoS) - Akses ke layanan WLAN dapat dikompromikan baik secara tidak sengaja atau jahat. Berbagai solusi ada tergantung pada sumber serangan DoS.
- AP Nakal - AP tidak sah yang dipasang oleh pengguna yang bermaksud baik atau untuk tujuan jahat dapat dideteksi menggunakan perangkat lunak manajemen.
Serangan DoS nirkabel dapat disebabkan oleh:
- Perangkat yang tidak dikonfigurasi dengan benar - Kesalahan konfigurasi dapat menonaktifkan WLAN. Misalnya, administrator dapat secara tidak sengaja mengubah konfigurasi dan menonaktifkan jaringan, atau penyusup dengan hak administrator dapat dengan sengaja menonaktifkan WLAN.
- Pengguna jahat dengan sengaja mengganggu komunikasi nirkabel - Tujuan mereka adalah untuk menonaktifkan jaringan nirkabel sepenuhnya atau ke titik di mana tidak ada perangkat yang sah dapat mengakses media.
- Gangguan yang tidak disengaja - WLAN rentan terhadap gangguan dari perangkat nirkabel lainnya termasuk oven microwave, telepon nirkabel, monitor bayi, dan banyak lagi, seperti yang ditunjukkan pada gambar. Pita 2,4 GHz lebih rentan terhadap gangguan daripada pita 5 GHz.
WLAN Aman
Dua jenis otentikasi diperkenalkan dengan standar 802.11 asli:
- Otentikasi sistem terbuka - Setiap klien nirkabel harus dengan mudah dapat terhubung dan hanya boleh digunakan dalam situasi di mana keamanan tidak menjadi perhatian, seperti yang menyediakan akses internet gratis seperti kafe, hotel, dan di daerah terpencil. Klien nirkabel bertanggung jawab untuk menyediakan keamanan seperti menggunakan jaringan pribadi virtual (VPN) untuk terhubung dengan aman. VPN menyediakan layanan autentikasi dan enkripsi. VPN berada di luar cakupan topik ini.
- Otentikasi kunci bersama - Menyediakan mekanisme, seperti WEP, WPA, WPA2, dan WPA3 untuk mengotentikasi dan mengenkripsi data antara klien nirkabel dan AP. Namun, kata sandi harus dibagikan sebelumnya di antara kedua belah pihak untuk terhubung
Enkripsi digunakan untuk melindungi data. Jika penyusup telah menangkap data terenkripsi, mereka tidak akan dapat menguraikannya dalam jumlah waktu yang wajar.
Standar WPA dan WPA2 menggunakan protokol enkripsi berikut:
- Temporal Key Integrity Protocol (TKIP) - TKIP adalah metode enkripsi yang digunakan oleh WPA. Ini memberikan dukungan untuk peralatan WLAN warisan dengan mengatasi kekurangan asli yang terkait dengan metode enkripsi WEP 802.11. Itu menggunakan WEP, tetapi mengenkripsi muatan Layer 2 menggunakan TKIP, dan melakukan Pemeriksaan Integritas Pesan (MIC) dalam paket terenkripsi untuk memastikan pesan belum diubah.
- Advanced Encryption Standard (AES) - AES adalah metode enkripsi yang digunakan oleh WPA2. Ini adalah metode yang disukai karena ini adalah metode enkripsi yang jauh lebih kuat. Ini menggunakan Mode Counter Cipher dengan Block Chaining Message Authentication Code Protocol (CCMP) yang memungkinkan host tujuan mengenali apakah bit terenkripsi dan tidak terenkripsi telah diubah







إرسال تعليق