UNIVERSITAS
GUNADARMA
FAKULTAS
ILMU KOMPUTER & TEKNOLOGI INFORMASI
JURNAL
ANALISIS KELEMAHAN KEAMANAN
PADA JARINGAN WIRELESS
DISUSUN OLEH :
1.
ADITYA
NURAHMAN (10110202)
2.
GENDIAN
BARRAN PERMANA (12110971)
3.
HERUL
FITMAN HERMAWAN (13110293)
Pemakaian perangkat teknologi berbasis wireless pada saat
ini sudah begitu banyak,baik digunakan untuk komunikasi suara maupun data.
Karena teknologi wireless memanfaatkan frekwensi tinggi untuk menghantarkan
sebuah komunikasi, maka kerentanan terhadap keamanan juga lebih tinggi
dibanding dengan teknologi komunikasi yang lainnya. Berbagai tindakan pengamanan
dapat dilakukan melalui perangkat komunikasi yangdigunakan oleh user maupun oleh
operator yang memberikan layanan komunikasi.Kelemahan jaringan wireless secara umum
dapatdibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan
pada jenis enkripsi yang digunakan. Secara garis besar, celah pada
jaringan wireless terbentang diatas empat layer dimana keempat lapis (layer) tersebut
sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless.
Keempat lapis tersebut adalah lapis fisik, lapis jaringan, lapis user, dan lapis
aplikasi. Model-model penanganan
keamanan yang terjadi pada masing-masing lapis pada teknologi wireless tersebut dapat dilakukan
antara lain yaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau
WPA2-PSK, implementasi fasilitas MAC filtering, pemasangan infrastruktur captiveportal.
Kata kunci: wireless,
kelemahan, keamanan, WEP, dan enkripsi.
ii
DAFTAR ISI
Judul............................................................................................................... i
Abstraksi........................................................................................................ ii
Daftar isi......................................................................................................... iii
Bab
I Pendahuluan............................................................................... 1
1.1 Latar Belakang........................................................................................ 1
Bab
II Landasan Teori........................................................................ 2
2.1
Masalah Keamanan
Wireless.......................................................... 2
2.2
Kelemahan Dan
Celah Keamanan Wireless................................... 3
Bab
III Penerapan Telematika Di Bidang Kesehatan............ 7
3.1 Model Penanganan........................................................................ 7
Bab
IV Penutup...................................................................................... 11
4.1 Kesimpulan.................................................................................... 11
Daftar
Pustaka........................................................................................ 12
iii
BAB 1
PENDAHULUAN
1.1 LATAR BELAKANG
Teknologi wireless (tanpa
kabel / nirkabel) saat ini berkembang sangat pesat terutama dengan hadirnya
perangkat teknologi informasi dan komunikasi. Computer, notebook, PDA, telepon seluler (handphone) dan
pheriperalnya mendominasi pemakaian teknologi wireless. Penggunaan teknologi
wireless yang diimplementasikan dalam suatu jaringan local sering dinamakan WLAN (wireless Local Area Network).
Namun perkembangan teknologi wireless yang terus berkembang sehingga terdapat istilah
yang mendampingi WLAN seperti WMAN (Metropolitan), WWAN (Wide), dan WPAN
(Personal/Private).
Dengan adanya teknologi wireless
seseorang dapat bergerak atau beraktifitas kemana dan dimanapun untuk melakukan
komunikasi data maupun suara. Jaringan wireless merupakan teknologi jaringan
komputer tanpa kabel, yaitu menggunakan gelombang berfrekuensi
tinggi.Sehingga komputer-komputer itu bisa saling terhubung tanpa menggunakan
kabel. Data ditransmisikan difrekuensi 2.4Ghz (untuk 802.11b) atau
5Ghz(untuk 802.11a). Kecepatan
maksimumnya 11Mbps (untuk 802.11b) dan 54Mbps (untuk 802.11a).
Secara umum, tekonologi wireless dapat
dibagi menjadi dua:
a. Berbasis
seluler (cellular-based), yaitu
solusi yang menggunakan
saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan
dari cellullar-based biasanya cukup jauh. Contoh
teknologinya GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G,
UMTS
b. Wireless LAN (WLAN): yaitu komunikasi
wireless dalam lingkup area yang terbatas, biasanya antara 10 sampai dengan 100
meter dari base station ke Access Point (AP). keluarga IEEE
802.11 (seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15
(Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)
Pemakaian teknologi wireless
secara umum dibagi atas tanpa pengamanan (nonsecure) dan dengan pengamanan
(ShareKey/secure). Non Secure (open), yaitu tanpa
menggunakan pengaman, dimana computer yang memiliki pancaran gelombang dapat mendengar transmisi sebuah pancaran gelombang
dan langsung masuk kedalam network. Sedangkan share key, yaitu
alternatif untuk pemakaian kunci atau password. Sebagai contoh, sebuah
network yang mengunakan WEP.
1
BAB 2
LANDASAN TEORI
2.1 MASALAH KEAMANAN WIRELESS
Sistem wireless memiliki permasalahan
keamanan secara khusus yang berhubungan dengan wireless. Beberapa hal yang
mempengaruhi aspek keamanan dari sistem wireless antara lain:
·
Perangkat
pengakses informasi yang menggunakan sistem wireless biasanya
berukuran kecil sehingga mudah dicuri. Seperti notebook, PDA, handphone, palm,
dan sejenisnya sangat mudah dicuri. Jika tercuri maka informasi yang ada
di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang
yang tidak berhak.
·
Penyadapan pada
jalur komunikasi (man-in- the-middle attack) dapat dilakukan lebih
mudah karena tidak perlu mencari jalur kabel untuk melakukan hubungan.
Sistem yang tidak menggunakan pengamanan enkripsi dan otentikasi, atau menggunakan
enkripsi yang mudah dipecahkan (kriptanalisis), akan mudah ditangkap.
·
Perangkat
wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catudaya. Akibatnya
sistem pengamanan (misalnya enkripsi) yang
digunakan harus memperhatikan batasan ini. Saat ini
tidak memungkinkan untuk menggunakan sistem enkripsi yang canggih yang
membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat transfer data.
·
Pengguna
tidak dapat membuat sistem pengaman sendiri (membuat enkripsi
sendiri) dan hanya bergantung kepada vendor
(pembuat perangkat) tersebut. Namun mulai muncul perangkat handphone
yang dapat diprogram oleh pengguna. Begitu
juga saat ini notebook sudah menggunakan pengaman
otentikasi akses dengan sistem biometric.
·
Adanya
batasan jan gkauan radio dan
interferensi menyebabkan ketersediaan
servis menjadi terbatas. DoS attack dapat dilakukan dengan
menginjeksikan traffic palsu.
·
Saat ini fokus
dari sistem wireless adalah untuk mengirimkan data secepat mungkin. Adanya enkripsi
akan memperlambat proses pengiriman data sehingga penggunaan enkripsi masih belum
mendapat prioritas. Setelah kecepatan pengiriman data sudah memadai dan harganya
menjadi murah, barulah akan melihat perkembangan disisi pengamanan dengan menggunakan
enkripsi.
2
2.2 KELEMAHAN DAN CELAH KEAMANAN
WIRELESS
Kelemahan jaringan wireless secara umum
dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan
pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan
pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless
cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna
atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan
konfigurasi wireless default bawaan vendor. Sering ditemukan wireless yang dipasang
pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address,
remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user (password) untuk
administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang
menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah
dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK
dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah
dapat dipecahkan dengan metode dictionary attack secara offline. Secara garis besar,
celah pada jaringan wireless terbentang diatas empat layer dimana keempat
layer tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada
media wireless. Jadi sebenarnya, pada setiap layer proses komunikasi melalui media
wireless terdapat celah-celah yang menunggu untuk dimasuki. Maka itu,keamanan
jaringan wireless menjadi begitu lemah dan
perlu dicermati dengan ekstra teliti. Layer-layer beserta kelemahannya tersebut
adalah sebagai berikut:
a. Physical Layer. Seperti diketahui,
Physical layer (layer fisik) dari komunikasi data akan banyak berbicara seputar
media pembawa data itu sendiri. Didalam sistem
komunikasi data wireless, yang menjadi media perantaranya tidak lain adalah udara
bebas. Didalam udara bebas tersebut, data yang berwujud sinyal-sinyal
radio dalam frekuensi tertentu lalu-lalang dengan bebasnya. Tentu sudah bisa
dibayangkan bagaimana rentannya keamanan data tersebut karena
lalu-lalang di alam bebas. Siapa saja mungkin bisa menangkapnya,
menyadapnya, bahkan langsung membacanya tanpa sepengetahuan. Jika hanya untuk
penggunaan pribadi yang sekedar iseng-iseng saja,disadap atau dibaca oleh orang
lain tentu tidak akan terlalu berbahaya meskipun agak menjengkelkan juga. Namun,
bagaimana jika kelemahan-kelemahan ini terdapat pada jaringan wireless perusahaan
yang didalamnya terdapat berbagai transaksi bisnis, proyek-proyek perusahaan, info-info
rahasia, rahasia keuangan, dan banyak lagi informasi sensitif didalamnya. Tentu
penyadapan tidak dapat ditoleransi lagi kalau tidak mau perusahaan menjadi bulan-bulanan
orang.
b. Network Layer.
Network layer (layer jaringan) biasanya akan banyak berbicara
seputar perangkat-perangkat yang memiliki kemampuan untuk menciptakan sebuah
jaringan komunikasi yang disertai juga dengan sistem pengalamatannya. Pada
jaringan komunikasi wireless, perangkat yang biasa digunakan sering
disebut dengan istilah Access Point atau disingkat AP. Sistem pengalamatan IP tentu
akan banyak ditemukan pada perangkat ini. Karena melayani komunikasi menggunakan
media bebas yang terbuka, maka AP-AP tersebut juga dapat dikatakan sebagai perangkat
yang terbuka bebas.Perangkat jaringan yang tidak diverifikasi dan dikontrol
dengan baik akan dapat menjadi sebuah pintu masuk bagi para pengacau. Mulai dari
hanya sekadar dilihat-lihat isinya, diubah sedikit-sedikit, sampai
dibajak penuh pun sangat mungkin dialami oleh sebuah AP. Untuk itu, perlu
diperhatikan juga keamanan AP-AP pada jaringan wireless yang ada. Selain itu,
komunikasi antar-AP juga harus dicermati dan perhatikan keamanannya.
c. User Layer. Selain keamanan
perangkat jaringan yang perlu diperhatikan, juga perlu diperhatikan dan dicermati
siapa-siapa saja yang mengakses jaringan wireless yang ada. Jaringan wireless memang
menggunakan media publik untuk lalu-lintas datanya, namun jika jaringan yang ada
bukan merupakan jaringan publik yang dapat diakses oleh siapa saja, tentu harus
ada batasan-batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak berhak
untuk dapat mengakses sebuah jaringan wireless. Jika sembarangan pengguna dapat menggunakan jaringan
yang ada, tentu hal ini akan sangat merugikan para pengguna lain yang
memang berhak. Sebuah jaringan wireless yang baik harus memiliki kepastian
bahwa hanya para pengguna yang dikenal, yang dipercaya, dan yang memang berhak
yang dapat mengakses jaringan tersebut. Perangkat-perangkat jaringan yang biasa
bergabung dalam jaringan wireless tersebut juga harus dapat di-track dan dimonitor
dengan benar, karena hal ini akan sangat berguna untuk kepentingan monitoring,
accounting,untuk mengetahui tren-tren yang terjadi dalam jaringan yang ada,dan banyak
lagi.
d. Application Layer. Jaringan yang
menggunakan media kabel saja dapat membuka celah-celah yang ada pada
aplikasi dengan cukup lebar, apalagi jaringan wireless yang
memang rentan di seluruh layer-nya. Aplikasi-aplikasi bisnis yang
penggunaannya lalu-lalang melalui media
wireless tentu sangat
rentan keamanannya, baik
sekadar disusupi maupun di DoS (Denial of Service). Untuk
itu,jaringan wireless yang baik harus juga dapat melindungi
aplikasi-aplikasi yang berjalan di dalamnya agar tidak dengan mudah dikacaukan.
Melihat kelemahan-kelemahan dan celah
seperti pada penjelasan diatas, tentu dapat
digambarkan begitu banyaknya jalan untuk dapat menyusup
kedalam jaringan wireless. Tidak hanya
dari satu layer saja, melainkan keempat layer tersebut diatas dapat menjadi
sebuah jalan untuk mengacaukan jaringan yang ada. Mengatur, memantau, dan
mengamankan jaringan wireless menjadi berlipat-lipat kesulitannya dibandingkan
dengan mediawire. Untuk itu, seharusnya perlu dikenali celah-celah apa saja yang
ada pada jaringan wireless pada umumnya. Lebih baik lagi jika mengenali
kelemahannya mulai dari layer yang paling bawah sampai dengan layer aplikasinya.
Berikut ini adalah beberapa celah
yang sangat umum terdapat didalam sebuah jaringan wireless mulai dari layer yang
paling bawah:
Physical Layer
Bleeding Coverage Area. Seperti
diketahui, sinyal radio yang dipancarkan oleh Access Point (AP) berpropagasi
dalam berbentuk tiga dimensi, memiliki panjang jangkauan, lebar jangkauan, dan
tinggi jangkauan. Sinyal radio cukup sulit untuk diketahui
dan diprediksi area-area mana saja
yang dapat dijangkaunya. Melihat hal ini, sangatlah mungkin bagi sebuah
jaringan wireless untuk dapat melebarkan jangkauannya diluar dari batasan-batasan
fisik yang dibutuhkan. Misalnya, memasang sebuah AP di ruangan kantor
untuk meng-cover seluruh ruangan kantor, namun kenyataannya
kantor tetangga yang berada tepat disebelah, juga masih dapat menggunakan
jaringan wireless ini. Inilah yang disebut dengan bleeding coverage area. Dengan
adanya coverage area yang tidak diinginkan ini, resource-resource sensitif perusahaan
akan sangat berpotensial untuk dieksploitasi oleh
orang-orang luar dengan perangkat wireless-nya. Bahkan
ada juga beberapa orang yang dengan sengaja mencari-cari
bleeding coverage area ini untuk digunakan dan dieksploitasi.
Apa yang dilakukan oleh orang-orang ini sering disebut dengan istilah war driving.
AP External Pengacau. Para pengguna
yang memiliki perangkat wireless di PC, notebook, PDA, ponsel, dan banyak
lagi, memiliki kemungkinan untuk berasosiasi dengan AP manapun selama AP tersebut
memang meng-cover lokasi dimana perangkat tersebut berada dan juga memberikan
izin. Jika berada di dalam jaringan wireless yang dipancarkan oleh AP yang
telah ditentukan oleh kantor tersebut. Namun, apa jadinya jika ada sebuah AP milik
orang lain yang area coverage-nya juga menjangkau perangkat yang ada. Kemudian
perangkat yang ada tersebut tanpa atau dengan disadari berasosiasi
dengan external AP tersebut. Apa yang akan terjadi? Tentunya akan terkoneksi
kedalam jaringan external tersebut yang tidak diketahui ada apa dibalik jaringan
tersebut. Dari segi keamanan, hal ini sangat berbahaya karena mungkin tanpa
disadari memberikan data sensitif, misalnya password-password otentikasi yang sebenarnya
harus diketikkandi dalam jaringan wireless yang sesungguhnya. Atau mungkin
saja ketika sudah terkoneksi kedalam jaringan wireless external tersebut,
perangkat yang ada akan segera dieksploitasi dan data dicuri. Atau mungkin juga
jaringan tersebut memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi
packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua
transaksi Internet dapat diketahui oleh orang lain. Jika sudah berada
dalam kondisi ini, sudah dapat dikatakan sebagai korban pencurian yang tanpa
disadari masuk sendiri kedalam sarang pencuri. Atau mungkin juga jaringan
tersebut memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi
packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi
internet dapat diketahui oleh orang lain. Selain itu, adanya AP external yang area
coverage-nya masuk kedalam area tentu juga dapat menyebabkan interferensi terhadap
sinyal-sinyal komunikasi jaringan yang ada. Interferensi ini tentu akan
sangat mempengaruhi performa dan kelangsungan jaringan wirelss ini.
a. Network Layer
Rogue AP. “Rogue AP”, maksud dari
kata ini adalah ditujukan untuk AP-AP yang tidak diketahui atau tidak terdaftar
keberadaannya oleh para administrator sebuah jaringan wireless. Atau mungkin
bisa juga disebut dengan istilah AP liar. AP-AP liar ini sangat berbahaya
sekali bagi keamanan jaringan wireless karena AP-AP ini memang tidak pernah
diinginkan keberadaannya. Selain mengganggu keamanan, tentu juga bisa
mengganggu sinyal-sinyal pembawa data pada frekuensi tertentu.
Biasanya keberadaan AP liar cukup sulit untuk dicegah karena ketidakpastian area
yang dijangkau oleh sebuah jaringan wireless, apalagi untuk
yang berskala besar. Secara umum, ada dua sumber yang
dapat membuat rogue AP muncul di dalam jaringan wireless yang ada:
1. Operator atau karyawan yang tidak
melakukan operasi secara prosedural. Untuk alasan memudahkan pekerjaannya
atau untuk penggunaan pribadi, seringkali terjadi dimana seorang karyawan
diam-diam memasang sebuah AP untuk dapat terkoneksi kedalam jaringan internal. Sehingga
ia bisa mendapatkan koneksi ke dalam jaringan dari mana saja di sekitarnya.
Kebanyakan AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di
mana fitur-fitur sekuritinya tidak lengkap atau bahkan tidak ada. Bisa juga jika
memang ada, tidak di- setting dengan benar
atau tidak sesuai dengan standar karena ketidak tahuannya. Padahal seluruh
AP sudah diamankan oleh para administrator dengan standar-standar
yang berlaku diperusahaan tersebut. Dengan adanya AP “bandel” ini, maka
terbukalah sebuah gerbang di mana orang- orang dari luar
dapat masuk ke dalam jaringan dengan begitu mudahnya. Mereka memiliki hak
akses dan kemampuan yang sama dalam memanfaatkan sumber- sumber didalam jaringan.
2. Hacker. Selain karyawan, para
hacker yang dengan sengaja meninggalkan perangkat AP nya di dalam jaringan
kantor juga bisa terjadi. Jika dikantor memang disediakan port-port ethernet
yang dapat digunakan untuk umum, maka ini juga perlu diwaspadai karena
mungkin saja para hacker diam- diam menancapkan AP-nya dan kemudian
menyembunyikannya, sehingga ia masih dapat mengakses jaringan wireless meskipun
secara fisik ia sudah meninggalkan ruangan.
Fake
AP . Fake AP atau arti secara harafiahnya AP palsu, merupakan sebuah teknik
pencurian hak akses oleh sebuah AP untuk dapat tergabung ke dalam sebuah jaringan
wireless dan ikut melayani para penggunanya. Tidak hanya melayani penggunanya,
AP-AP lain juga mungkin akan berasosiasi dengan AP ini. Hal
ini disebabkan karena mungkin pemilik AP palsu
tersebut berhasil mendapatkan SSID dari jaringan wireless tersebut
dan menggunakan AP-nya untuk mem-broadcast SSID itu. Sehingga pengguna akan melihat
SSID yang sama baik dari AP yang sebenarnya maupun dari AP yang palsu. Jika
pengguna tersebut tergabung dalam jaringan AP yang
palsu, maka datanya akan dengan mudah dapat
dicuri. Lebih parahnya lagi, jika AP ini juga memiliki kemampuan
memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam jaringan
tersebut. Dengan MAC yang disamakan dengan MAC dari AP sebenarnya, AP palsu akan
dikenal sebagai AP yang memang telah diotorisasi didalam jaringan tersebut.
Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP lain dan
diperlakukan seperti halnya AP yang sebenarnya. Ini akan sangat berbahaya
karena informasi login, otentikasi, dan banyak lagi dapat
diambil oleh pengguna AP palsu ini. Bahkan jika bisa berasosiasi dengan AP
lainnya, lebih banyak lagi yang dapat dilakukan.
3
BAB 3
BAB 3
PEMBAHASAN
3.1 MODEL PENANGANAN
Dengan adanya kelemahan dan celah
keamanan seperti diatas, beberapa kegiatan dan aktifitas yang dapat dilakukan
untuk mengamankan jaringan wireless antara lain:
1. Menyembunyikan SSID. Banyak
administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan
maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka.
Hal ini tidaklah benar, karena SSID sebenarnya tidak
dapat disembuyikan secara sempurna. Pada saat saat
tertentu atau khususnya saat client
akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication)
dari sebuah jaringan wireless, maka client akan tetap
mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga
jika bermaksud menyadapnya, dapat dengan
mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan
untuk mendapatkan SSID yang dihidden antara lain,
kismet (kisMAC), ssid_jack (airjack), aircrack, void11 dan masih
banyak lagi.
2. Menggunakan kunci WEP. WEP
merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless,
WEP memiliki berbagai kelemahan antara lain:
·
Masalah
kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
·
WEP menggunakan
kunci yang bersifat statis.
·
Masalah initialization vector (IV) WEP.
·
Masalah integritas pesan
Cyclic Redundancy Check (CRC-32) WEP terdiri
dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci
rahasia pada kunci WEP 64 bit hanya 40 bit, sedangkan 24 bit merupakan Inisialisasi
Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104
bit. Serangan-serangan pada kelemahan WEP antara lain:
o
Serangan terhadap kelemahan
inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama
ketiga penemu kelemahan IVyakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan
dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak
IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan.
o
Mendapatkan
IV yang unik melalui packet data yang diperoleh untuk diolah
untuk proses cracking kunci WEP dengan lebih cepat. Cara ini
disebut chopping attack. Teknik ini hanya membutuhkan IV yang unik sehingga
mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
o
Kedua
serangan diatas membutuhkan waktu dan packet yang cukup, untuk
mempersingkat waktu, para hacker biasanya melakukan traffic injection.
Traffic Injection yang sering dilakukan
adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan
kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan
serangan pertama dan kedua, untuk serangan traffic injection,
diperlukan spesifikasi alat dan aplikasi tertentu yang mulai
jarang ditemui ditoko- toko, mulai dari chipset, versi firmware, dan
versi driver serta tidak jarang harus melakukan
patching terhadap driver dan aplikasinya.
3. Menggunakan kunci WPA-PSK atau
WPA2-PSK. WPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA
personal (WPA-PSK), dan WPA-RADIUS. Saatiniyangsudahdapat di
crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline.
Brute force dengan menggunakan
mencoba-coba banyak kata dari suatu kamus. Serangan
ini akan berhasil jika pass phrase yang yang digunakan wireless tersebut memang
terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan
terhadap serangan wireless menggunakan WPA-PSK, gunakanlah pass phrase yang cukup
panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan
serangan ini adalah CoWPAtty dan air crack. Tools ini memerlukan daftar kata atau
word list, dapat diambil dari http://wordlist.sourceforge.net/.
4. Memanfaatkan Fasilitas MAC
Filtering.
Hampir setiap wireless access point maupun
router di fasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak
membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah
di spoofing atau bahkan dirubah. Tools if config pada OSLinux/Unix atau beragam
tools sptnetwork utilitis, regedit, smac, machange pada OS windows dengan mudah
digunakan untuk spoofing atau mengganti MAC address. Masih sering ditemukan
wifi diperkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet)
yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi war driving
seperti kismet/kisMAC atau air crack tools, dapat diperoleh informasi MAC address
tiap client yang sedang terhubung kesebuah Access Point. Setelah mendapatkan
informasi tersebut, dapat terhubung ke Access point dengan mengubah MAC sesuai
dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan
konflik. Hanya membutuhkan IP yang berbeda dengan client yang
tadi.
5. Captive Portal.
Infrastruktur Captive Portal
awalnya didesign untuk keperluan komunitas yang
memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya
merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya
trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal:
·
User dengan
wireless client diizinkan untuk terhubung wireless untuk
mendapatkan IP address (DHCP)
·
Block semua trafik
kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web)
yang terletak pada jaringan kabel.
·
Redirect atau
belokkan semua trafik web ke captive portal.
·
Setelah user
melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Cara-cara diatas lebih lengkapnya dapat dijelaskan sebagai
berikut:
1. Memakai Enkripsi
Enkripsi adalah ukuran security
yang pertama, tetapi banyak
wireless access points (WAPs)
tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak
WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara
default tidak diaktifkan.WEP memang mempunyai beberapa lubang di
securitynya, dan seorang hacker yang berpengalaman
pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada
enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication
dengan “shared key” daripada
“open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan
otentifikasi client. Ubah WEP key sesering
mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2. Gunakan Enkripsi yang Kuat
Karena kelemahan kelemahan yang ada di
WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access(WPA) juga.Untuk
memakai WPA, WAP harus men-supportnya. Sisi client
juga harus dapat men-support WPA tsb.
3. Ganti Default Password
Administrator.
Kebanyakan pabrik menggunakan
password administrasi yang sama untuk semua WAP produk mereka. Default password
tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya
untuk merubah setting di WAP. Hal pertama yang harus dilakukan dalam
konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter,
kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam
kamus.
4. MatikanSSID Broad casting
Service Set Identifier (SSID) adalah
nama dari wireless network. Secara default, SSID dari WAP akan di
broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID
akan muncul dalam daftar available networks yang ada pada wireless client. Jika
SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi
dengan network tsb.
5. Matikan WAP Saat Tidak Dipakai
Cara yang satu ini kelihatannya
sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika mempunyai
user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk
menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder
untuk melaksanakan niat jahatnya. Access point dapat dimatikan pada saat tidak dipakai.
6. Ubah default SSID
Pabrik menyediakan default SSID.
Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain
tahu nama dari network, tetapi jika masih memakai default SSID, tidak
akan sulit untuk menerka SSID dari network.
7. Memakai MAC
Filtering
Kebanyakan WAP (bukan yang murah murah
tentunya) akan memperbolehkan memakai filter media access control (MAC). Ini artinya
dapat membuat “white list” dari computer computer yang boleh mengakses
wireless network, berdasarkan dari MAC atau alamat fisik yang ada di
network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list
akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi
seorang hacker melakukan sniffing paket yang transmit via
wireless network dan mendapatkan MAC address yang valid dari salah satu user,
dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat
kesulitan seorang intruder yang masih belum jago jago banget.
8. MengisolasiWireless Network dari
LAN.
Untuk memproteksi internal network kabel
dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ
atau perimeter network yang mengisolasi dari LAN. Artinya adalah
memasang firewall antara wireless network dan LAN. Dan untuk wireless
client yang membutuhkan akses keinternal network, dia haruslah melakukan
otentifikasi dahulu dengan RAS server atau
menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9. Mengontrol
Signal Wireless.
802.11b WAP memancarkan gelombang sampai
dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti
antenna dengan yang lebih bagus. Dengan memakai high gain antena,
bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan
sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi
di antenna omni directional yang biasanya terdapat pada paket WAP setandard.
Selain itu, dengan memilih antena yang sesuai, dapat mengontrol
jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan,
ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui
config WAP tersebut.
10. Memancarkan Gelombang pada
Frequensi yang Berbeda
Salah satu cara untuk
bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang
lebih populer adalah dengan memakai 802.11a. Karena 802.11a
bekerja pada frekwensi yang berbeda (yaitu difrekwensi 5 GHz), NIC yang didesain
untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal
tersebut.
7
BAB 4
KESIMPULAN
Teknologi wireless adalah teknologi
yang dapat dimanfaatkan untuk aplikasi teknologi informasi yang berbasis jaringan
yang memiliki sifat mobile. Oleh karena itu portabilitas dan fleksibilitas
adalah keunggulan utama dalam pemakaian teknologi wireless. Pemakaian jalur
komunikasi wireless menggunakan teknologi frekwensi tinggi dengan spesifikasi
frekwensi tergantung peralatan dan operator yang menyediakannya.
Karena pemakaian frekwensi
yang sifatnya lebih terbuka dibanding dengan menggunakan kabel, maka kerentanan
keamanan jalur komunikasi akan lebih berbahaya dibanding menggunakan
kabel. Kerentanan terjadi hampir pada semua lapis protocol yang dimiliki pada jaringan
komunikasi wireless. Untuk itu perlu dilakukan penanganan keamanan yang lebih
ekstra pada peralatan komunikasi yang digunakan.
Model-model penanganan keamanan pada
pemakaian jalur komunikasi yang menggunakan teknologi wireless antara lain yaitu
dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK,
implementasi fasilitas MAC filtering, pemasangan infrastruktur captive portal. Model
penanganan keamanan tersebut sampai saat ini adalah yang paling umum dan
tersedia untuk dapat diimplementasikan guna mengatasi
masalah-masalah yang terjadi terhadap ancaman keamanan penggunaan teknologi wireless.
11
DAFTARPUSTAKA
2.http://www.drizzle.com/aboba/IEEE/rc4_ksa
proc.pdf,
Diakses januari 2006
4. Jusua M.S.,2007,
http://www.te.ugm.ac.id/~josh/seminar/hack ing-wifi-josh.pdf.
5.Network and Security Services, Generate Revenue
Growthin 2002,MarketTrends,
©2003Gartner,Inc.and/oritsAffiliates.All
RightsReserved.
6.Philipus Bayu MP, 2004, “Sistem Keamanan
Bluetooth” ITB Bandung.
7.William Stalings,1999 ,“Cryptography and Network Security:Principles
and Practice”, 2nd Eddition,Prentice Hall,Inc.
terimakasih kak
BalasHapus