SISTEM
KEAMANAN PADA JARINGAN NIRKABEL (WIRELESS)
Di Susun Oleh :
Guntur Akbar M (!3)
Ilham Nurrohman
(14)
Muhammad Nidzom
(24)
Muhammad Ruchfi Arifian (25)
Muhammad Ruchfi Arifian (25)
XII Teknik Komputer Jaringan 1
PEMERINTAH KABUPATEN
LUMAJANG
DINAS PENDIDIKAN
SEKOLAH MENENGAH KEJURUAN (SMK) NEGERI 1 LUMAJANG
BIDANG KEAHLIAN BISNIS MANAJEMEN, TEKNOLOGI INFORMATIKA KOMUNIKASI DAN TEKNOLOGI REKAYASA
Jalan HOS Cokroaminoto No.161 Telp. (0334) 881866 Fax. (0334) 881866
LUMAJANG 67311
DINAS PENDIDIKAN
SEKOLAH MENENGAH KEJURUAN (SMK) NEGERI 1 LUMAJANG
BIDANG KEAHLIAN BISNIS MANAJEMEN, TEKNOLOGI INFORMATIKA KOMUNIKASI DAN TEKNOLOGI REKAYASA
Jalan HOS Cokroaminoto No.161 Telp. (0334) 881866 Fax. (0334) 881866
LUMAJANG 67311
2015
Pendahuluan
Teknologi nirkabel saat
ini berkembang sangat
pesat karena telah hadir juga teknologi informatika dan komunikasi yang
pesat pula. Computer, notebook, PDA,
telepon seluler (handphone) dan pheriperalnya mendominasi pemakaian teknologi wireless. Penggunaan teknologi wireless yang diimplementasikan dalam suatu jaringan local sering dinamakan WLAN (wireless Local Area Network). Tapi tak hanya WLAN yang berkembang, seperti WMAN (Metropolitan), WWAN (Wide), dan WPAN (Personal/Private) juga berkembang.
telepon seluler (handphone) dan pheriperalnya mendominasi pemakaian teknologi wireless. Penggunaan teknologi wireless yang diimplementasikan dalam suatu jaringan local sering dinamakan WLAN (wireless Local Area Network). Tapi tak hanya WLAN yang berkembang, seperti WMAN (Metropolitan), WWAN (Wide), dan WPAN (Personal/Private) juga berkembang.
Dengan
adanya teknologi wireless seseorang dapat
bergerak atau beraktifitas kemana dan
dimanapun untuk melakukan komunikasi data
maupun suara. Jaringan wireless merupakan teknologi
jaringan komputer tanpa kabel, yaitu
menggunakan gelombang
berfrekuensi tinggi. Sehingga
komputer- komputer itu bisa
saling terhubung tanpa menggunakan kabel.
Data ditransmisikan di frekuennsi 2.4Ghz (for 802.11b) atau 5Ghz
(for 802.11a). Kecepatan Maksimumnya
11Mbps (untuk 802.11b) and 54Mbps (untuk 802.11a). Secara umum,
tekonologi wireless dapat dibagi menjadi dua:
A. Berbasis seluler
(cellular-based), yaitu
solusi yang menggunakan
saluran komunikasi cellular atau pager
yang sudah ada untuk mengirimkan
data. Jangkauan dari cellullar-based biasanya cukup jauh. Contoh
teknologinya GSM, CDMA,
TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS
B. Wireless LAN
(WLAN): yaitu komunikasi wireless dalam
lingkup area yang terbatas, biasanya antara 10 sampai dengan
100 meter dari base station
ke Access Point
(AP). keluarga IEEE 802.11
(seperti 802.11b, 802.11a, 802.11g),
HomeRF, 802.15 (Personal Area
Network) yang berbasis Bluetooth, 802.16
(Wireless Metropolitan Area
Network)
Pemakaian teknologi
wireless secara umum dibagi
atas tanpa pengamanan (nonsecure) dan dengan
pengamanan(Share Key /secure). Non Secure
(open), yaitu tanpa menggunakan pengaman, dimana computer
yang memiliki pancaran gelombang dapat mendengar transmisi sebuah
pancaran gelombang dan langsung
masuk kedalam network. Sedangkan share key,
yaitu alternatif untuk
pemakaian kunci atau password.
Sebagai contoh, sebuah network yang mengunakan WEP.
JENIS
KEMANAN PADA WIRELESS
1. Menyembunyikan SSID.
Banyak
administrator menyembunyikan Services Set Id (SSID) jaringan
wireless mereka dengan maksud
agar hanya yang mengetahui SSID yang
dapat terhubung ke
jaringan mereka. Hal ini
tidaklah benar, karena
SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada
saat saat tertentu
atau khususnya saat client akan
terhubung (assosiate) atau ketika
akan memutuskan diri
(deauthentication) dari sebuah jaringan wireless, maka
client akan tetap mengirimkan SSID dalambentuk plain text
(meskipun menggunakanenkripsi), sehingga jika bermaksud menyadapnya, dapat
dengan mudah menemukan informasi
tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid
yang dihidden antara lain, kismet
(kisMAC), ssid_jack (airjack), aircrack, void11 dan masih banyak
lagi.
2. Menggunakan kunci
WEP.
WEP
merupakan standart keamanan
& enkripsi pertama yang
digunakan pada wireless, WEP
memiliki berbagai kelemahan antara lain :
·
Masalah kunci
yang lemah, algoritma RC4 yang
digunakan dapat dipecahkan.
·
WEP
menggunakan kunci yang bersifat statis.
·
Masalah
initialization vector (IV) WEP.
·
Masalah integritas
pesan Cyclic Redundancy Check
(CRC-32)
WEP terdiri dari dua
tingkatan, yakni kunci 64 bit, dan
128 bit. Sebenarnya
kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit
merupakan Inisialisasi Vektor
(IV). Demikian juga
pada kunci WEP
128 bit, kunci rahasia
terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain :
v Serangan terhadap
kelemahan inisialisasi
vektor (IV), sering
disebut FMS attack. FMS
singkatan dari nama ketiga
penemu kelemahan IV
yakni Fluhrer, Mantin, dan
Shamir. Serangan ini dilakukan
dengan cara mengumpulkan IV
yang lemah
sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat
ditemukan kunci yang digunakan.
v Mendapatkan IV
yang unik melalui packet data yang diperoleh untuk
diolah untuk proses cracking kunci WEP dengan
lebih cepat. Cara
ini disebut chopping attack,
pertamakali ditemukan oleh h1kari. Teknik ini
hanya membutuhkan IV yang unik
sehingga mengurangi
kebutuhan IV yang
lemah dalam melakukan cracking WEP.
v Kedua
serangan diatas membutuhkan waktu dan
packet yang cukup, untuk mempersingkat waktu,
para hacker biasanya melakukan
traffic injection. Traffic Injection yang sering
dilakukan adalah dengan cara
mengumpulkan packet ARP kemudian mengirimkan kembali ke access point.
Hal ini mengakibatkan pengumpulan
initial vektor lebih mudah dan cepat.
3. Menggunakan kunci
WPA-PSK atau WPA2-PSK.
WPA merupakan
teknologi keamanan sementara yang
diciptakan untuk
menggantikan kunci WEP.
Ada dua jenis yakni
WPA personal (WPA-PSK),
dan WPA-RADIUS. Saat ini yang
sudah dapat di crack adalah
WPA-PSK, yakni dengan metode
brute force attack
secara offline. Brute force
dengan menggunakan mencobacoba
banyak kata dari
suatu kamus. Serangan ini
akan berhasil jika
passphrase yang yang digunakan
wireless tersebut memang terapat
pada kamus kata yang digunakan si
hacker. Untuk mencegah adanya serangan terhadap serangan
wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup
panjang (satu kalimat). Tools
yang sangat terkenal
digunakan melakukan serangan
ini adalah CoWPAtty dan
aircrack. Tools ini memerlukan daftar kata atau wordlist,
dapat di ambil dari http://wordlist.sourceforge.net/.
4. Memanfaatkan Fasilitas
MAC Filtering.
Hampir
setiap wireless access point maupun router
difasilitasi dengan keamanan
MAC Filtering. Hal ini
sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat
mudah dispoofing atau bahkan
dirubah. Tools ifconfig
pada OS
Linux/Unix atau beragam tools
spt network utilitis,
regedit, smac, machange pada OS
windows dengan mudah digunakan
untuk spoofing atau
mengganti MAC address. Masih sering ditemukan wifi di perkantoran
dan bahkan ISP
(yang biasanya digunakan oleh
warnet-warnet) yang hanya menggunakan
proteksi MAC Filtering. Dengan
menggunakan aplikasi wardriving seperti
kismet/kisMAC atau aircrack tools,
dapat diperoleh informasi MAC
address tiap client
yang sedang terhubung ke
sebuah Access Point.
Setelah mendapatkan informasi
tersebut, dapat terhubung ke
Access point dengan mengubah MAC
sesuai dengan client tadi. Pada
jaringan wireless, duplikasi
MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP
yang berbeda dengan client yang
tadi.
Cara-cara diatas
lebih lengkapnya dapat dijelaskan sebagai berikut :
1. Memakai
Enkripsi. Enkripsi adalah ukuran
security yang pertama,
tetapi banyak wireless access
points (WAPs) tidak menggunakan enkripsi
sebagai defaultnya. Meskipun banyak
WAP telah memiliki Wired Equivalent
Privacy (WEP) protocol, tetapi secara
default tidak diaktifkan.
WEP memang mempunyai beberapa
lubang di securitynya, dan
seorang hacker yang berpengalaman pasti
dapat membukanya, tetapi itu
masih tetap lebih
baik daripada tidak ada
enkripsi sama sekali.
Pastikan untuk men-set metode
WEP authentication dengan “shared
key” daripada “open system”. Untuk
“open system”, dia tidak meng-encrypt data,
tetapi hanya melakukan otentifikasi client.
Ubah WEP key sesering mungkin, dan
pakai 128-bit WEP dibandingkan dengan
yang 40-bit.
2. Gunakan Enkripsi
yang Kuat.
Karena kelemahan kelemahan yang
ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi
Protected Access (WPA)
juga. Untuk memakai WPA,
WAP harus men- supportnya. Sisi
client juga harus
dapat men-support WPA tersebut.
3. Ganti Default
Password Administrator. Kebanyakan pabrik menggunakan password
administrasi yang sama untuk
semua WAP produk mereka.
Default password tersebut umumnya
sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk
merubah setting di WAP. Hal pertama yang harus
dilakukan dalam konfigurasi WAP adalah
mengganti password default
tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf
dan angka, dan
tidak menggunakan kata kata yang
ada dalam kamus.
4. Matikan SSID
Broadcasting. Service
Set Identifier (SSID) adalah nama dari wireless network. Secara
default, SSID dari
WAP akan di broadcast.
Hal ini akan membuat user mudah untuk menemukan network
tsb, karena SSID akan
muncul dalam daftar available networks
yang ada pada wireless client. Jika
SSID dimatikan, user
harus mengetahui lebih dahulu
SSID-nya agak dapat terkoneksi
dengan network tsb.
5. Matikan WAP
Saat Tidak Dipakai.
Cara yang satu ini
kelihatannya sangat simpel, tetapi beberapa
perusahaan atau individual melakukannya. Jika
mempunyai user yang hanya terkoneksi pada saat saat tertentu
saja, tidak ada alasan untuk menjalankan
wireless network setiap saat
dan menyediakan kesempatan bagi
intruder untuk melaksanakan niat
jahatnya. Access point dapat dimatikan pada saat tidak
dipakai.
6. Ubah default
SSID. Pabrik
menyediakan default SSID. Kegunaan
dari mematikan broadcast SSID
adalah untuk mencegah orang lain
tahu nama dari
network, tetapi jika masih
memakai default SSID,
tidak akan sulit untuk
menerka SSID dari network.
7. Memakai MAC
Filtering. Kebanyakan
WAP (bukan yang
murah murah tentunya) akan memperbolehkan memakai filter
media access control (MAC). Ini
artinya dapat membuat “white
list” dari computer yang
boleh mengakses wireless network, berdasarkan dari MAC atau
alamat fisik yang ada di network
card masing masing pc.
Koneksi dari MAC
yang tidak ada dalam list akan
ditolak. Metode ini tidak selamanya
aman, karena masih
mungkin bagi seorang hacker
melakukan sniffing paket yang
transmit via wireless network dan
mendapatkan MAC address yang
valid dari salah satu
user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi
MAC filtering akan membuat kesulitan seorang intruder yang masih
belum jago jago banget.
8. Mengisolasi
Wireless Network dari LAN.
Untuk memproteksi internal
network kabel dari ancaman
yang datang dari
wireless network, perlu kiranya dibuat perimeter network yang
mengisolasi dari LAN. Artinya
adalah memasang firewall antara
wireless network dan LAN. Dan
untuk wireless client
yang membutuhkan akses ke internal network, dia haruslah melakukan
otentifikasi dahulu dengan RAS
server atau menggunakan VPN. Hal ini menyediakan extra
layer untuk proteksi.
9. Mengontrol Signal Wireless. 802.11b WAP
memancarkan gelombang sampai dengan
kira kira 300
feet. Tetapi jarak
ini dapat ditambahkan dengan
cara mengganti antenna dengan
yang lebih bagus.
Dengan memakai high gain antena,
bisa mendapatkan jarak yang
lebih jauh. Directional antenna
akan memancarkan sinyal ke
arah tertentu, dan
pancarannya tidak melingkar seperti
yang terjadi di antenna
omnidirectional yang biasanya terdapat pada
paket WAP setandard.
Selain itu, dengan memilih
antena yang sesuai, dapat
mengontrol jarak sinyal dan
arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada
beberapa WAP yang bisa
di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.
10. Memancarkan Gelombang
pada Frequensi yang Berbeda.
Salah satu cara untuk
bersembunyi dari hacker
yang biasanya memakai teknologi 802.11b/g
yang lebih populer adalah
dengan memakai 802.11a. Karena
802.11a bekerja pada frekwensi yang
berbeda (yaitu di frekwensi 5
GHz), NIC yang
di desain untuk
bekerja pada teknologi yang
populer tidak akan dapat menangkap sinyal tersebut.
KESIMPULAN
Teknologi wireless adalah teknologi
yang dapat dimanfaatkan untuk
aplikasi teknologi informasi yang
berbasis jaringan yang memiliki sifat mobile.
Oleh karena itu
portabilitas dan
fleksibilitas adalah kunggulan
utama dalam pemakaian teknologi
wireless. Pemakaian jalur komunikasi wireless
menggunakan teknologi frekuensi tinggi
dengan spesifikasi frekuensi
tergantung peralatan dan
operator yang menyediakannya.
Karena
pemakaian frekuensi yang sifatnya
lebih terbuka dibanding
dengan menggunakan kabel, maka kerentanan keamanan jalur komunikasi
akan lebih berbahaya dibanding menggunakan
kabel. Kerentanan terjadi hampir
pada semua lapis
protocol yang dimiliki pada
jaringan komunikasi wireless. Untuk itu perlu dilakukanpenanganan
keamanan yang lebih ekstra
pada peralatan komunikasi yang digunakan.
Model-model penanganan keamanan pada
pemakain jalur komunikasi yang menggunakan teknologi wireless antaralain yaitu
dengan cara menyembunyikan SSID, memanfaatkan
kunci WEP, WPA-PSK atau
WPA2-PSK, implementasi fasilitas
MAC filtering. Model penanganan keamanan
tersebut sampai saat
ini adalah yang paling
umum dan tersedia
untuk dapat
diimplementasikan guna mengatasi masalah-masalah yang terjadi
terhadap ancaman keamanan penggunaan teknologi wireless.