Tugas Pengantar
Telematika 4ka11 (minggu ke-4)
Nama kelompok
:
1. Slamet
Raharjo (16110630)
2. Maulana
Syarif Hidayatulloh (14110275)
3. Vicky
Ariesca Merliana (19110701)
DAFTAR ISI
JUDUL
DAFTAR ISI
ABSTRAKSI
BAB
I
PENDAHULUAN
1.1
Latar Belakang
BAB
II LANDASAN
TEORI
2.1 Jaringan Wireless
2.2 Jaringan LAN
2.3 Komponen
Pada WLAN
2.4. Hal Hal Yang Harus Diperhatikan Pada WLAN
BAB III METODOLOGI PENELITIAN
3.1 Masalah Keamanan
Wireless
3.2 Kelemahan Dan Celah Keamanan Wireless
3.3 Model
Penanganan
3.4 Cara Cara Lebih Jelasnya
BAB IV KESIMPULAN
DAFTAR PUSTAKA
ABSTRAKSI
Semakin
pesatnya perkembangan teknologi yang sangat pesat, pemakaian perangkat teknologi
berbasis wireless pada saat ini sudah begitu banyak,baik digunakan untuk
komunikasi suara maupun
data. Apalagi untuk mempurdah sharing data sehingga tidak diperlukan
lagi kabel untuk menghubungan media sumber ke penerima. Karena
teknologi wireless
memanfaatkan frekwensi tinggi untuk
menghantarkan sebuah komunikasi, maka kerentanan terhadap keamanan juga lebih
tinggi dibanding dengan teknologi komunikasi yang lainnya. Berbagai tindakan
pengamanan dapat dilakukan melalui perangkat komunikasi yang digunakan oleh
user maupun oleh operator yang memberikan layanan komunikasi. Kelemahan jaringan
wireless secara umum dapat dibagi menjadi 2 jenis,yakni kelemahan pada konfigurasi
dan kelemahan pada
jenis enkripsi yang
digunakan. Secara garis
besar, celah pada jaringan wireless terbentang di atas
empatlayer di mana keempat lapis (layer) tersebut sebenarnya merupakan proses
dari terjadinya komunikasi data pada media wireless. Keempat lapis tersebut
adalah lapis fisik, lapis jaringan, lapis user, dan lapis aplikasi. Model-model
penanganan keamanan yang terjadipada masing-masing lapis pada teknologi
wireless tersebut dapat dilakukan antara lain yaitu dengan cara menyembunyikan
SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC
filtering, pemasangan infrastruktur captiveportal.
Kata
kunci : wireless, teknologi, kelemahan,
keamanan, WEP, dan enkripsi.
BAB I
PENDAHULUAN
1.1 Latar Belakang
Teknologi wireless
(tanpa kabel / nirkabel) saat ini berkembang sangat pesat
terutamadengan hadirnya perangkat teknologi informasi dan komunikasi. Computer,
notebook, PDA,telepon seluler (handphone) dan pheriperalnya mendominasi
pemakaian teknologi wireless.Penggunaan teknologi wireless yang
diimplementasikan dalam suatu
jaringan local sering dinamakan WLAN (wireless Local Area Network). Namun
perkembangan teknologi wirelessyang terus berkembang sehingga terdapat istilah
yang mendampingi WLAN seperti WMAN (Metropolitan), WWAN (Wide), dan WPAN
(Personal/Private).
Dengan adanya teknologi wireless
seseorang dapat bergerak atau beraktifitas kemana dandimanapun untuk melakukan
komunikasi data maupun
suara. Jaringan wireless
merupakanteknologi jaringan komputer tanpa kabel, yaitu menggunakan gelombang berfrekuensi tinggi.Sehingga
komputer- komputer itu bisa saling terhubung tanpa menggunakan kabel.
Data ditransmisikan di frekuennsi
2.4Ghz (for 802.11b) atau 5Ghz (for 802.11a).
Kecepatan maksimumnya 11Mbps (untuk 802.11b) and 54Mbps (untuk
802.11a). Secara umum, tekonologi wireless dapat dibagi menjadi dua:
a.
Berbasis seluler (cellular-based), yaitu solusi yang
menggunakan saluran
komunikasi cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan
dari cellullar-based biasanya cukup jauh. Contoh teknologinya GSM,
CDMA, TDMA, CDPD, GPRS/EDGE,
2G, 2.5G, 3G, UMTS
b.
Wireless LAN (WLAN ): yaitu komunikasi
wireless dalam lingkup area yang terbatas, biasanyaantara 10 sampai dengan 100
meter dari base station ke Access Point (AP). keluarga IEEE
802.11 (seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15
(Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan
Area Network)
Pemakaian teknologi
wireless secara umum dibagi
atas tanpa pengamanan (nonsecure)dan dengan pengamanan
(Share Key /secure). Non Secure
(open), yaitu tanpa menggunakan pengaman, dimana computer
yang memiliki pancaran gelombang dapat mendengar transmisi sebuah pancaran
gelombang dan langsung masuk
kedalam network. Sedangkan share
key, yaitu alternatif untuk
pemakaian kunci atau password. Sebagai contoh, sebuah networkyang
mengunakan WEP.
BAB II
LANDASAN TEORI
2.1 Jaringan
Wireless
Wireless atau wireless network merupakan
sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga
terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang
sebagai jalur lintas datanya. Pada dasarnya wireless dengan LAN merupakan
sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya,
yang membedakan antara keduanya adalah media jalur lintas data yang digunakan,
jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan wireless
menggunakan media gelombang radio/udara. Penerapan dari aplikasi wireless
network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile
communication seperti handphone, dan HT.
Adapun
pengertian lainnya adalah sekumpulan standar yang digunakan untuk Jaringan
Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada
spesifikasi IEEE 802.11. Terdapat tiga varian terhadap standard tersebut yaitu
802.11b atau dikenal dengan WIFI (Wireless Fidelity),802.11a (WIFI5), dan
802.11. ketiga standard tersebut biasa di singkat 802.11a/b/g. Versi wireless
LAN 802.11b memilik kemampuan transfer data kecepatan tinggi hingga 11Mbps pada
band frekuensi 2,4 Ghz. Versi berikutnya 802.11a, untuk transfer data kecepatan
tinggi hingga 54 Mbps pada frekuensi 5 Ghz. Sedangkan 802.11g berkecepatan 54
Mbps dengan frekuensi 2,4 Ghz.
2.2 Wireless LAN
Wireless Local Area Network pada
dasarnya sama dengan jaringan Local Area Network yang biasa kita jumpai. Hanya
saja, untuk menghubungkan antara node device antar client menggunakan media
wireless, chanel frekuensi serta SSID yang unik untuk menunjukkan identitas
dari wireless device.
2.3 Komponen
pada WLAN
Untuk bisa mengembangkan sebuah mode
WLAN, setidaknya diperlukan empat komponen utama yang harus disediakan, yaitu :
1.
Access Point
Access Point
akan menjadi sentral komunikasi antara PC ke ISP, atau dari kantor cabang ke
kantor pusat jika jaringan yang dikempangkan milik sebuah korporasi pribadi.
Access Point ini berfungsi sebagai konverter sinyal radio yang dikirimkan
menjadi sinyal digital yang akan disalurkan melalui perangkat WLAN lainnya
untuk kemudian akan dikonversikan kembali menjadi sinyal radio oleh receiver.
2.
Wireless LAN Interface
Alat ini biasanya merupakan alat
tambahan yang dipasangkan pada PC atau Laptop. Namun pada beberapa produk
laptop tertentu, interface ini biasanya sudah dipasangkan pada saat
pembeliannya. Namun interface ini pula bisa diperjual belikan secara bebas
dipasaran dengan harga yang beragam. Disebut juga sebagai Wireless LAN Adaptor
USB.
3.
Mobile/Desktop PC
Perangkat akses untuk pengguna (user)
yang harus sudah terpasang media Wireless LAN interface baik dalam bentuk PCI
maupun USB.
4.
Antena External, digunakan untuk memperkuat daya pancar. Antena ini bisa
dirakit sendiri oleh client (user), misal : antena kaleng.
2.4 Hal-Hal Yang
Harus Diperhatikan Pada WLAN
Ada beberapa hal yang harus diperhatikan
saat membangun WLAN, seperti :
1.
Seberapa besar jaringan WLAN akan dibangun. Dalam hal ini, adalah melihat
kebutuhan akan jaringan yang akan dibangun nantinya. Jangan sampai pembangunan
WLAN memakan biaya yang besar, sementara penggunaannya hanya terbatas untuk
beberapa client saja. Meski bisa dijadikan sebagai investasi jangka panjang,
akan tetapi akan jauh lebih bijak jika hanya untuk menghubungkan beberapa
PC/Laptop menggunakan media komunikasi Add Hock (peer to peer)
2.
Sistem keamanan. Sistem keamanan ini penting dalam sebuah jaringan WLAN. Sebab
WLAN merupakan sebuah jaringan yang rentan terhadap serangan dari luar karena
komunikasinya menggunakan sinyal radio/gelombang yang bisa ditangkap oleh
client ‘x’ pada area-area tertentu. Sistem keamanan ini penting karena jalur
komunikasi data bisa saja berisi data-data rahasia dan penting, sehingga orang
tidak bisa masuk kecuali melalui ijin akses yang telah distandarkan.
3.
Koneksi yang akan dikembangkan. Meskipun secara umum, akses point mampu
menampung hingga ratusan klien dibawahnya, akan tetapi secara prosedur, para
vendor penyedia piranti akses point merekomendasikan belasan hingga 40-an
client yang boleh terhubung dalam sebuah layanan WLAN. Hal ini berpengaruh pada
tingkat kecepatan dan pembagian hak akses pada jaringan yang tersedia.
BAB III
METODOLOGI
PENELITIAN
3.1 MASALAH
KEAMANAN WIRELESS
Sistem wireless memiliki permasalahan
keamanan secara khusus yang berhubungan denganwireless. Beberapa hal yang
mempengaruhi aspek keamanan dari sistem wireless antara lain:
1. Perangkat pengakse s informasi
yang menggunakan sistem wireless biasanya berukurankecil sehingga mudah
dicuri. Seperti notebook, PDA, handphone, palm, dan sejenisnya sangatmudah
dicuri. Jika tercuri maka informasi
yang ada di dalamnya (atau kunci pengakses informasi)
bisa jatuh ke
tangan orang yang
tidak berhak.
2. Penyadapan
pada jalur komunikasi (man-in-
the-middle attack) dapat dilakukan lebih mudah karena tidak
perlu mencari jalur kabel untuk melakukan hubungan. Sistem
yang tidakmenggunakan pengamanan enkripsi dan otentikasi, atau menggunakan
enkripsi yang mudahdipecahkan (kriptanalisis), akan mudah ditangkap.
3. Perangkat wireless
ya ng kecil
membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi,
catu daya. Akibatnya sistem
pengamanan (misalnya enkripsi) yang digunakan
harus memperhatikan batasan ini.
Saat ini tidak
memungkinkan untuk menggunakan
sistem enkripsi yang canggih
yang membutuhkan CPU cycle yang cukuptinggi sehingga memperlambat
transfer data.
4. Pengguna
tidak dap at
membuat sistem pengaman sendiri
(membuat enkripsi sendiri) dan
hanya bergantung kepada vendor (pembuat
perangkat) tersebut. Namun
mulaimuncul perangkat handphone yang
dapat diprogram oleh
pengguna. Begitu juga saat
ini notebook sudah menggunakan pengaman
otentikasi akses dengan sistem
biometric.
5. Adanya batasan
jan gkauan radio
dan interferensi
menyebabkan ketersediaan
servis menjadi terbatas.
DoS attack dapat dilakukan dengan
menginjeksikan traffic palsu.
6. Saat
ini fokus dari si stem wireless adalah
untuk mengirimkan data secepat mungkin. Adanya enkripsi akan memperlambat
proses pengiriman data sehingga penggunaan enkripsimasih belum mendapat
prioritas. Setelah kecepatan pengiriman data sudah memadai danharganya menjadi
murah, barulah akan melihat perkembangan di sisi pengamanan denganmenggunakan
enkripsi.
3.2 KELEMAHAN DAN CELAH
KEAMANAN WIRELESS
Kelemahan jaringan wireless secara umum
dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan
pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada
konfigurasi karena saat ini untuk
membangun sebuah jaringan wireless cukupmudah. Banyak vendor yang menyediakan
fasilitas yang memudahkan pengguna atau admin jaringansehingga sering ditemukan
wireless yang masih menggunakan konfigurasi wireless default bawaanvendor.
Sering ditemukan wireless yang dipasang pada jaringan masih menggunakan setting
default bawaan vendor seperti SSID, IPAddress , remote manajemen, DHCP enable, kanal
frekuensi, tanpa enkripsi bahkan user (password) untuk administrasi
wireless tersebut.
WEP (Wired Equivalent Privacy) yang
menjadi standart keamanan
wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan
berbagai tools yang tersedia gratis di
internet.WPA-PSK dan LEAP yang dianggap
menjadi solusi menggantikan
WEP, saat ini juga sudahdapat dipecahkan dengan metode dictionary attack
secara offline.
Secara garis besar, celah pada jaringan
wireless terbentang di atas empat layer
di mana keempat layer tersebut
sebenarnya merupakan proses
dari terjadinya komunikasi
data pada media wireless. Jadi
sebenarnya, pada setiap layer proses komunikasi melalui media wireless terdapat
celah-celah yang menunggu untuk dimasuki. Maka itu, keamanan jaringan wireless
menjadi begitu lemah
dan perlu dicermati dengan ekstra teliti. Layer-layer
beserta kelemahannya tersebut adalah sebagai berikut:
a.
Physical Layer. Seperti diketahui,
Physic al layer (layer fisik) dari
komunikasi data akan banyakberbicara seputar media pembawa data itu sendiri. Di
dalam sistem komunikasi data wireless,yang menjadi media perantaranya tidak
lain adalah udara bebas. Di dalam udara bebas tersebut, data yang berwujud sinyal-sinyal
radio dalam frekuensi tertentu
lalu-lalang dengan bebasnya. tentu sudah bisa dibayangkan bagaimana rentannya
keamanan data tersebut karena
lalu-lalang di alam bebas. Siapa saja mungkin bisa menangkapnya,
menyadapnya, bahkan langsung membacanya
tanpa sepengetahuan. Jika hanya untuk penggunaan pribadi yang sekadar
iseng-iseng saja, disadap atau dibaca oleh orang lain tentu tidak akan terlalu
berbahayameskipun agak menjengkelkan juga. Namun, bagaimana jika kelemahan-
kelemahan ini terdapat pada
jaringan wireless perusahaan yang didalamnya terdapat berbagai transaksi
bisnis, proyek- proyek perusahaan, info-info rahasia, rahasia keuangan, dan
banyak lagiinformasi sensitif di dalamnya. Tentu penyadapan tidak dapat
ditoleransi lagi kalau tidak mauperusahaan menjadi bulan-bulanan orang.
b.
Network Layer.
Network layer (laye
r jaringan) biasanya akan banyak berbicara seputarperangkat-perangkat
yang memiliki kemampuan untuk menciptakan sebuah jaringan komunikasiyang
disertai juga dengan sistem pengalamatannya. Pada jaringan komunikasi
wireless, perangkat yang biasa
digunakan sering disebut dengan istilah Access Point atau disingkat AP. Sistem
pengalamatan IP tentu akan banyak ditemukan pada perangkat ini. Karena
melayani komunikasi menggunakan media
bebas yang terbuka, maka AP-AP tersebut juga dapatdikatakan sebagai perangkat yang
terbuka bebas.Perangkat jaringan yang tidak
diverifikasi
dan dikontrol dengan baik akan dapat menjadi sebuah pintu masuk bagi para
pengacau. Mulai dari hanya sekadar dilihat- lihat isinya,
diubah sedikit-sedikit, sampai
dibajakpenuh pun sangat mungkin dialami oleh
sebuah AP. Untuk itu, perlu diperhatikan jugakeamanan AP-AP pada
jaringan wireless yang ada. Selain itu, komunikasi antar-AP juga harusdicermati
dan perhatikan keamanannya.
c.
User Layer. Selain keamanan
pera ngkat jaringan yang perlu
diperhatikan, juga perlu diperhatikan dan dicermati siapa-siapa saja yang
mengakses jaringan wireless yang ada. Jaringan wireless memang menggunakan
media publik untuk lalu-lintas datanya, namun jikajaringan yang ada bukan
merupakan jaringan publik yang dapat diakses oleh siapa saja, tentuharus ada
batasan-batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak
berhakuntuk dapat mengakses sebuah jaringan wireless. Jika sembarangan pengguna
dapat menggunakan jaringan yang ada, tentu hal ini akan
sangat merugikan para pengguna lainyang memang berhak. Sebuah
jaringan wireless yang baik harus memiliki kepastian bahwahanya para pengguna
yang dikenal, yang dipercaya, dan yang memang berhak yang dapatmengakses
jaringan tersebut. Perangkat-perangkat jaringan yang biasa bergabung dalamjaringan
wireless tersebut juga harus dapat di-track dan dimonitor dengan benar, karena
hal iniakan sangat berguna untuk kepentingan monitoring, accounting, untuk
mengetahui tren-tren yang terjadi dalam jaringan yang ada, dan banyak lagi.
d.
Application Layer. Jaringan yang menggunakan media
kabel saja dapat membuka celah-celah yang
ada pada aplikasi dengan
cukup lebar, apalagi jaringan wireless
yang memang rentan
di seluruh layer-nya. Aplikasi-aplikasi bisnis yang
penggunaannya lalu-lalang melalui media wireless tentu
sangat rentan
keamanannya, baik sekadar
disusupi maupun di DoS (Denial of Service). Untuk itu,jaringan wireless
yang baik harus juga dapat melindungi aplikasi-aplikasi yang berjalan di
dalamnya agar tidak
dengan mudah dikacaukan.
Melihat
kelemahan-kelemahan dan celah seperti pada penjelasan di atas, tentu dapat
digambarkan begitu banyaknya
jalan untuk dapat menyusup ke
dalam jaringan wireless. Tidakhanya dari satu layer saja, melainkan keempat
layer tersebut di atas dapat menjadi sebuah jalanuntuk mengacaukan jaringan
yang ada. Mengatur, memantau, dan
mengamankan jaringan wirelessmenjadi berlipat-lipat kesulitannya
dibandingkan dengan media wire. Untuk itu, seharusnya perludikenali celah-celah
apa saja yang ada pada jaringan wireless pada umumnya. Lebih baik lagi
jikamengenali kelemahannya mulai dari layer yang paling bawah sampai dengan
layer aplikasinya.
Berikut
ini adalah beberapa celah yang sangat
umum terdapat di dalam sebuah jaringan wireless mulai dari layer yang paling
bawah:
a. Physical Layer
1. Bleeding
Coverage Area. Seperti diketahui, sinyal radio yang
dipancarkan olehAccess Point (AP)
berpropagasi dalam berbentuk tiga
dimensi, memiliki panjangjangkauan, lebar jangkauan, dan tinggi jangkauan.
Sinyal radio cukup sulit
untuk diketahui dan
diprediksi area-area mana saja
yang dapat dijangkaunya.
Melihathal ini, sangatlah mungkin bagi sebuah jaringan wireless untuk dapat
melebarkan jangkauannya di luar dari batasan-batasan fisik yang
dibutuhkan. Misalnya, memasang sebuah AP
di ruangan kantor
untuk meng-cover seluruh ruangan
kantor, namun kenyataannya kantor
tetangga yang berada tepat di sebelah, juga masih dapat menggunakan
jaringan wireless ini. Inilah
yang disebut dengan bleeding coveragearea. Dengan adanya coverage area yang
tidak diinginkan ini, resource- resource sensitifperusahaan akan sangat berpotensial untuk
dieksploitasi oleh
orang-orang luar dengan
perangkat wireless-nya. Bahkan ada juga beberapa orang yang dengan
sengajamencari-cari bleeding
coverage area ini
untuk digunakan dan dieksploitasi. Apa yang dilakukan oleh orang-orang
ini sering disebut dengan istilah war driving.
2. AP External Pengacau . Para pengguna yang
memiliki perangkat wireless di PC,
notebook, PDA,
ponsel, dan banyak lagi, memiliki kemungkinan untuk
berasosiasi denganAP manapun selama AP tersebut memang meng-cover lokasi di
mana perangkat tersebutberada dan
juga memberikan
izin. Jika berada
di dalam jaringan wireless yang dipancarkan oleh AP yang telah kantor, tentunya
harus terkoneksi ke ditentukan oleh kantor tersebut. Namun,
apa jadinya jika ada sebuah AP milik orang lain yangarea coverage-nya juga
menjangkau perangkat yang ada. Kemudian perangkat yang adatersebut tanpa atau
dengan disadari berasosiasi dengan external AP tersebut. Apa yang
akanterjadi? Tentunya akan terkoneksi ke dalam jaringan external tersebut yang
tidak ketahui adaapa di balik jaringan tersebut. Dari segi keamanan, hal ini
sangat berbahaya karena mungkintanpa disadari memberikan data sensitif,
misalnya password-password otentikasi yangsebenarnya harus diketikkan di dalam
jaringan wireless yang sesungguhnya.
Atau mungkin saja ketika sudah
terkoneksi ke dalam jaringan wireless external tersebut, perangkat yang adaakan
segera dieksploitasi dan data dicuri. Atau mungkin juga jaringan tersebut
memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet
sniffer dan penyadap-penyadap canggih
lainnya sehingga semua transaksi Internet dapat diketahui oleh orang lain.Jika sudah berada
dalam kondisi ini, sudah dapat dikatakan sebagai korban pencurian yangtanpa
disadari masuk sendiri ke dalam sarang pencuri. Atau mungkin juga jaringan tersebutmemberikan
koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer
danpenyadap- penyadap canggih lainnya sehingga semua transaksi internet dapat
diketahui olehorang lain. Selain itu, adanya AP external yang area coverage-nya
masuk ke dalam area tentu juga dapat menyebabkan interferensi terhadap
sinyal-sinyal komunikasi jaringan yang ada.
Interferensi ini tentu akan sangat mempengaruhi performa dan kelangsungan
jaringan wirelss ini.
b.
Network Layer
� Rogue
AP. “Rogue AP”, maksud dari kata
ini adalah ditujukan untuk AP-AP yangtidak diketahui atau tidak terdaftar
keberadaannya oleh para administrator sebuah jaringanwireless. Atau
mungkin bisa juga disebut dengan istilah AP liar. AP-AP liar ini
sangatberbahaya sekali bagi keamanan jaringan wireless karena AP-AP ini memang
tidak pernah diinginkan keberadaannya. Selain mengganggu keamanan, tentu juga
bisa mengganggu sinyal-sinyal pembawa data
pada frekuensi tertentu. Biasanya
keberadaan AP liar cukupsulit untuk dicegah karena ketidakpastian area yang
dijangkau oleh sebuah jaringan wireless, apalagi untuk
yang berskala besar. Secara umum, ada dua sumber yang
dapatmembuat rogue AP muncul di dalam jaringan wireless yang ada:
1. Operator atau karyawan yang tidak
melakukan operasi secara prosedural. Untukalasan memudahkan
pekerjaannya atau untuk penggunaan pribadi, seringkali terjadi dimana seorang
karyawan diam-diam memasang sebuah AP
untuk dapat terkoneksi kedalam jaringan internal. Sehingga ia bisa
mendapatkan koneksi ke dalam jaringan darimana saja di sekitarnya. Kebanyakan
AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di mana
fitur-fitur sekuritinya tidak lengkap atau bahkantidak ada. Bisa juga jika
memang ada, tidak di- setting dengan benar
atau tidak sesuai dengan standar
karena ketidaktahuannya. Padahal seluruh AP sudah diamankan oleh para
administrator dengan standar-
standar
yang berlaku di perusahaan tersebut. Dengan adanya AP “bandel” ini,
maka terbukalah sebuah gerbang di
mana orang- orang dari
luar dapat masuk
ke dalamjaringan dengan begitu mudahnya. Mereka memiliki hak akses dan
kemampuan yang sama dalam memanfaatkan sumber- sumber di dalam jaringan.
2.
Hacker. Selain karyawan,
para hacker yang dengan sengaja meninggalkan perangkat APnya di dalam
jaringan kantor juga bisa terjadi. Jika di kantor memang disediakan
port-portethernet yang dapat digunakan untuk umum, maka ini juga perlu
diwaspadai karenamungkin saja para
hacker diam- diam menancapkan
AP-nya dan kemudianmenyembunyikannya, sehingga ia masih dapat mengakses
jaringan wireless meskipun secara fisik
ia sudah meninggalkan ruangan.
� Fake
AP . Fake
AP atau arti
secara harafiahnya AP palsu,
merupakan sebuah teknikpencurian hak akses oleh sebuah AP untuk dapat
tergabung ke dalam sebuah jaringan wireless dan ikut melayani para penggunanya. Tidak hanya melayani penggunanya,
AP-AP lain jugamungkin akan berasosiasi dengan
AP ini. Hal
ini disebabkan karena mungkin
pemilik APpalsu tersebut berhasil mendapatkan
SSID dari jaringan wireless tersebut dan menggunakan AP-nya untuk mem-
broadcast SSID itu. Sehingga pengguna akan melihat SSID yang samabaik dari
AP yang sebenarnya maupun dari AP yang palsu. Jika pengguna tersebut
tergabung dalam jaringan
AP yang palsu, maka
datanya akan dengan mudah
dapat dicuri. Lebih parahnya lagi, jika AP ini juga memiliki
kemampuan memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam
jaringan tersebut. Dengan MAC yang disamakandengan MAC dari AP
sebenarnya,
AP palsu akan dikenal sebagai AP yang memang telah diotorisasi di dalamjaringan
tersebut. Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP
laindan diperlakukan seperti halnya AP yang sebenarnya. Ini akan sangat
berbahaya karenainformasi login, otentikasi, dan banyak lagi
dapat diambil oleh pengguna AP palsu ini.Bahkan jika bisa
berasosiasi dengan AP lainnya, lebih banyak lagi yang dapat dilakukan.
3.3 MODEL
PENANGANAN
Dengan
adanya kelemahan dan celah keamanan seperti diatas, beberapa kegiatan dan
aktifitasyang dapat dilakukan untuk mengamankan jaringan wireless antara lain:
1.
Menyembunyikan SSID. Banyak administrator menyembunyikan
Services Set Id(SSID) jaringan wireless mereka dengan maksud agar hanya yang
mengetahui SSID yangdapat terhubung ke jaringan mereka. Hal ini
tidaklah benar, karena
SSID sebenarnyatidak dapat disembuyikan secara sempurna. Pada
saat saat tertentu
atau khususnya saat client
akan terhubung (assosiate) atau
ketika akan memutuskan diri(deauthentication) dari sebuah
jaringan wireless, maka client akan
tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan
enkripsi), sehingga jikabermaksud menyadapnya, dapat dengan mudah menemukan
informasi tersebut.
Beberapatools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara
lain, kismet (kisMAC), ssid_jack
(airjack), aircrack , void11 dan masih banyak lagi.
2.
Menggunakan kun ci
WEP. WEP merupakan standart keamanan
& enkripsi pertama yang
digunakan pada wireless, WEP memiliki berbagai kelemahan
antara lain :
A. Masalah
kunci yang lemah,
algoritma RC4 yang digunakan dapat dipecahkan.
B. WEP menggunakan ku nci yang bersifat statis.
C. Masalah initialization vector (IV) WEP.
D. Masalah
integritas pesan Cyclic Redundancy
Check (CRC-32)
WEP
terdiri dari dua tingkatan, yakni kunci 64
bit, dan 128
bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40
bit, sedang24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci
WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada
kelemahan WEP antara lain :
1. Serangan terhada p
kelemahan inisialisasi vektor (IV), sering disebut FMS attack.FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan
Shamir. Serangan ini dilakukan dengan
cara mengumpulkan IV yang
lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh,
semakin cepat ditemukan kunci yang digunakan
2.
Mendapatkan IV yan
g unik melalui packet data yang diperoleh untuk
diolah untuk proses cracking
kunci WEP dengan lebih cepat.
Cara ini disebut chopping attack, pertamakali ditemukan oleh h1kari. Teknik ini
hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah
dalam melakukan cracking WEP.
3.
Kedua serangan diat
as membutuhkan waktu dan
packet yang cukup,
untuk mempersingkat waktu, para
hacker biasanya melakukan
traffic injection. TrafficInjection
yang sering dilakukan adalah
dengan cara mengumpulkan packet ARP
kemudian mengirimkan
kembali ke access
point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan
serangan pertama dan kedua,
untuk serangan traffic injection, diperlukan spesifikasi
alat dan aplikasi tertentu yang mulai jarang ditemui
di toko- toko, mulaidari chipset, versi firmware, dan versi driver
serta tidak jarang
harus melakukan patching
terhadap driver dan aplikasinya.
3.
Menggunakan kunci WPA-PSK atau WPA2-PSK. WPA merupakan
tekn ologi keamanansementara yang diciptakan untuk menggantikan
kunci WEP. Ada
dua jenis yakni WPA
personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack
adalah WPA-PSK, yakni dengan metode brute force attack secara
offline. Brute force denganmenggunakan mencoba- coba banyak
kata dari suatu
kamus. Serangan ini akan berhasiljika passphrase yang yang digunakan
wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap
serangan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang
(satu kalimat). Toolsyang sangat
terkenal digunakan melakukan serangan ini adalah CoWPAtty dan aircrack.
Toolsini memerlukan daftar kata atau wordlist, dapat di ambil dari
http://wordlist.sourceforge.net/.
4.
Memanfaatkan Fasilit as MAC
Filtering.
Hampir
setiap wireless access point maupun router difasilitasi dengan keamanan MAC
Filtering.Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi
wireless, karenaMAC address sangat mudah dispoofing atau bahkan dirubah. Tools
ifconfig pada OSLinux/Unix ata u beragam tools spt network utilitis, regedit, smac,
machange pada OS windowsdengan mudah digunakan untuk spoofing
atau mengganti MAC address. Masih
seringditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan
oleh warnet-warnet)yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan
aplikasi wardrivingseperti kismet/kisMAC atau aircrack tools, dapat diperoleh
informasi MAC address tiap clientyang sedang terhubung ke sebuah Access Point.
Setelah mendapatkan informasi tersebut, dapat terhubung ke
Access point dengan mengubah MAC sesuai dengan client
tadi. Pada jaringanwireless, duplikasi MAC address tidak mengakibatkan konflik.
Hanya membutuhkan IP yang
berbeda dengan client yang tadi.
5.
Captive Portal. Infrastruktur Captive Po rtal awalnya didesign
untuk keperluan komunitas yang
memungkinkan semua orang dapat
terhubung (open network). Captive portalsebenarnya merupakan mesin router atau
gateway yang memproteksi atau tidak mengizinkanadanya trafik hingga user
melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
A. User dengan
wireless client diizinkan untuk terhubung wireless untuk
mendapatkan IPaddress (DHCP)
B.
Block semua trafik kecuali yang menuju ke captive portal
(Registrasi/Otentikasi berbasis web)
yang terletak pada jaringan kabel.
C.
Redirect atau belokkan semua trafik web ke captive portal.
D.
Setelah user melakuka dan registrasi atau login, izinkan
akses ke jaringan (internet)
3.4 Cara-Cara
Lebih Jelasnya
1.
Memakai Enkripsi. Enkripsi adalah ukuran security yang
pertama, tetapi banyak wireless access
points (WAPs) tidak menggunakan enkripsi
sebagai defaultnya. Meskipun banyak
WAP telah memiliki Wired Equivalent Privacy (WEP)
protocol, tetapisecara default tidak diaktifkan. WEP memang mempunyai
beberapa lubang di securitynya, dan
seorang hacker yang berpengalaman pasti
dapat membukanya, tetapi itu
masih tetap lebih baik
daripada tidak ada enkripsi
sama sekali. Pastikan untuk men-setmetode WEP
authentication dengan “shared key”
daripada “open system”. Untuk “open
system”, dia tidak meng-encrypt data, tetapi hanya
melakukan otentifikasi client.Ubah WEP key sesering mungkin, dan
pakai 128-bit WEP dibandingkan denganyang 40-bit.
2.
Gunakan Enkripsi y
ang Kuat. Karena kelemahan kelemahan yang ada di WEP,
makadianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk
memakai WPA, WAP
harus men-supportnya. Sisi
client juga harus
dapat men-supportWPA tsb.
3.
Ganti Default Passw
ord Administrator.
Kebanyakan
pabrik menggunakan password administrasi yang sama untuk semua WAP
produkmereka. Default password tersebut umumnya sudah diketahui oleh para
hacker, yang nantinyadapat menggunakannya untuk merubah setting di WAP. Hal
pertama yang
harus dilakukan
dalam konfigurasi WAP
adalah
mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi
antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
4.
Matikan SSID Broad casting.
Service Set Identifier (SSID) adalah nama dari wireless network. Secara
default, SSID dari WAP akan di broadcast. Hal ini
akan membuat usermudah untuk
menemukan network tsb, karena SSID akan muncul dalam daftar availablenetworks
yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui
lebihdahulu SSID-nya agak dapat terkoneksi dengan network tsb.
5.
Matikan WAP Saat T idak
Dipakai. Cara yang satu ini
kelihatannya sangat simpel, tetapibeberapa perusahaan atau individual
melakukannya. Jika mempunyai user yang hanyaterkoneksi pada saat saat tertentu
saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan
menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya.Access
point dapat dimatikan pada saat tidak dipakai.
6.
Ubah default SSID.
Pabrik menyediakan default SSID.
Kegunaan dari mematikan broadcast SSID
adalah untuk mencegah orang lain tahu nama dari network,
tetapi jika masih memakai default
SSID, tidak akan sulit
untuk menerka SSID
dari network.
7.
Memakai MAC Filt
ering. Kebanyakan WAP (bukan
yang murah murah tentunya) akanmemperbolehkan memakai filter media access
control (MAC). Ini artinya dapat membuat
“white list” dari
computer computer yang boleh mengakses wireless network, berdasarkandari
MAC atau alamat fisik yang ada
di network card
masing masing pc. Koneksi dariMAC yang tidak ada dalam list akan
ditolak. Metode ini tidak selamanya
aman, karena masih mungkin bagi
seorang hacker melakukan
sniffing paket yang transmit
via wireless network dan
mendapatkan MAC address yang valid dari salah satu user, dan kemudian
menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat
kesulitanseorang intruder yang masih belum jago jago banget.
8.
Mengisolasi Wireless Network dari
LAN.
Untuk
memproteksi internal network kabel dari ancaman yang datang dari wireless
network, perlu kiranya dibuat wireless DMZ atau
perimeter network yang
mengisolasi dari LAN. Artinya adalah
memasang firewall antara wireless network dan LAN. Dan untuk
wireless client yang membutuhkan akses ke internal network,
dia haruslah melakukan otentifikasi dahulu dengan RAS server
atau menggunakan VPN. Hal ini
menyediakan extra layer untuk proteksi.
9.
Mengontrol Signal Wireless. 802.11b WAP memancarkan gelombang sampai
dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara
mengganti antenna denganyang lebih bagus. Dengan memakai high
gain antena, bisa mendapatkan jarak yang lebih jauh. Directional
antenna akan memancarkan sinyal ke arah
tertentu, dan pancarannya tidakmelingkar seperti yang
terjadi di antenna omnidirectional yang biasanya terdapat pada paketWAP
setandard. Selain itu, dengan memilih
antena yang sesuai, dapat mengontrol jaraksinyal dan
arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa
WAPyang bisa di setting kekuatan sinyal dan arahnya melalui config WAP
tersebut.
10.
Memancarkan Gel ombang pada Frequensi yang Berbeda.
Salah satu cara untuk bersembunyi
dari hacker yang biasanya memakai teknologi 802.11b/g
yang lebih populer adalah
dengan memakai
802.11a.
Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5
GHz),NIC yang di desain untuk bekerja pada
teknologi yang populer
tidak akan dapat menangkapsinyal
tersebut.
KESIMPULAN
Teknologi
wireless adalah teknologi yang dapat dimanfaatkan untuk aplikasi teknologi
informasi yang berbasis jaringan yang memiliki sifat mobile. Oleh karena
itu porta bilitas dan fleksibilitas adalah kunggulan utama
dalam pemakaian teknologi wireless. Pemakaian jalur komunikasi wireless
menggunakan teknologi frekwensi tinggi dengan spesifikasi frekwensi tergantung
peralatan dan operator yang menyediakannya.
Karena pemakaian
frekwensi yang sifatnya lebih
terbuka dibanding dengan menggunakankabel, maka kerentanan keamanan jalur komunikasi
akan lebih berbahaya dibandingmenggunakan kabel.
Kerentanan terjadi hampir pada semua lapis protocol yang dimiliki padajaringan
komunikasi wireless. Untuk itu perlu dilakukan penanganan keamanan yang lebih
ekstra pada peralatan komunikasi yang digunakan.
Model-model
penanganan keamanan pada pemakaian jalur komunikasi yang menggunakan teknologi
wireless antara lain yaitu dengan cara menyembunyikan SSID,
memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC filtering, pemasangan infrastruktur
captive portal. Model penanganan keamanan tersebut sampai saat ini adalah yang
paling umum dan
tersedia untuk dapat diimplementasikan guna
mengatasi masalah-masalah yang terjadi terhadap ancaman keamanan
penggunaan teknologi wireless.
DAFTAR PUSTAKA
1.
http://id.wikipedia.net
2.
http://www.drizzle.com /aboba/IEEE/rc4_ksa
proc.pdf , diakses januari 2006
3.
http://www.wikipedia.o rg
4.
Jusua M.S .,2007,
http://www.te.ugm.ac.id/~josh/seminar/hack ing-wifi-josh.pdf.
5.
Network and Security
Services, Generate Revenue Growth
in 2002, Market Trends, ©2003 Gartner, Inc. and/or its Affiliates. All Rights
Reserved.
6.
Philipus Bayu MP
, 2004, “Sistem Keamanan Bluetooth” ITB Bandung.
7. William Stalings, 1999 , “Cryptography and Network Security
:Principles and Practice”,