Anda di halaman 1dari 29

LAPORAN TUGAS II KOMUNIKASI DATA DAN JARINGAN KOMPUTER

Network Security
Cover

NAMA KELOMPOK :

Gede Arya Maharta I.G.A Bagus Prema Pradana Anggarda Sanjaya Gede Ngurah Joy Indra P

1108605025 1108605026 1108605034 1108605035

PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA 2013

Kata Pengantar

Rasa syukur yang dalam kami sampaikan ke hadiran Tuhan Yang Maha Esa, karena berkat AnugerahnyaNya makalah ini dapat kami selesaikan sesuai yang diharapkan. Dalam makalah ini kami membahas tentang Keamanan Media Transmisi Data. Makalah ini dibuat dalam rangka memperdalam pemahaman tentang komunikasi data yang sangat diperlukan dalam suatu harapan mendapatkan kemudahan dalam memanfaatkan teknologi informasi terutama yang

menggunakan jaringan komputer dan sekaligus melakukan apa yang menjadi tugas mahasiswa yang mengikuti mata kuliah Komunikasi Data dan Jaringan Komputer. Dalam proses pendalaman materi komunikasi data ini, tentunya kami mendapatkan bimbingan, arahan, koreksi dan saran, untuk itu rasa terima kasih yang dalam-dalamnya kami sampaikan : Dosen mata kuliah Komunikasi Data dan Jaringan Komputer Rekan-rekan mahasiwa yang telah banyak memberikan masukan untuk makalah ini. Demikian makalah ini kami buat semoga bermanfaat bagi pembaca,

Bukit Jimbaran, 14 maret 2013

Penyusun ii

Daftar Isi
Cover .........................................................................................................................i Kata Pengantar ........................................................................................................ ii Daftar Isi ................................................................................................................. iii Daftar Gambar .........................................................................................................iv BAB I PENDAHULUAN ........................................................................................ 5 1.1 Latar Belakang ...................................................................................... 5 1.2 Rumusan Masalah ................................................................................. 5 1.3 Tujuan ....................................................................................................6 1.4 Manfaat..................................................................................................6 BAB II PEMBAHASAN ......................................................................................... 7 2.1 Keamanan Jaringan Wifi/Wireless ........................................................ 7 2.2 Jenis Serangan Pada Jaringan ................................................................ 9 2.3 Kelemahan dan Celah Keamanan Wireless ......................................... 11 2.4 Teknik Keamanan Pada Wireless ........................................................ 13 2.5 Keamanan Jaringan Kabel 801.1q (Vlan) ..........................................20 2.5 Generasi WLAN 802.11 a/b/n ............................................................ 23 BAB III PENUTUP ................................................................................................ 28 3.1 Kesimpulan.......................................................................................... 28 Daftar Pustaka ........................................................................................................29

iii

DAFTAR GAMBAR
Gambar 1.Jenis Serangan Pada Keamanan Jaringan..................................................................9 Gambar 2.Jaringan VLAN. ......................................................................................................20 Gambar 3.Jenis Otentifikasi 802.11. ........................................................................................25 Gambar 4.Aliran Pesan Otentifikasi Shared-key. ....................................................................26

iv

BAB I PENDAHULUAN

1.1 Latar Belakang Seiring perkembangan zaman, pertumbuhan teknologi semakin hari semakin berkembang, tidak menutup kemungkinan setiap detik teknologi baru muncul dengan kelebihan dan keunggulan yang berbeda satu sama lain atau mungkin saling melengkapi dan menutupi kekurangan yang ada. Dengan adanya internet merupakan salah satu bentuk teknologi yang seharusnya dapat memotivasi sekaligus memberikan inspirasi untuk menghasilkan kreasi yang bermanfaat. Dalam media transmisi, sangat diperlukan suatu sistem keamanan yang dapat melindungi data dalam jaringan tersebut. Sehingga terhindar dari gangguan-gangguan luar, seperti pencuri data dsb. Zaman sekarang ini banyak sekali orang yang memanfaatkan celah-celah dari jaringan yang lemah, untuk mengambil keuntungan bagi dirinya sendiri. Seiring perkembangan jaman, pengguna jaringan nirkabel bertambah banyak. Padahal jaringan wireless ini memiliki banyak kelemahan dibandingkan media transmisi lain. Akantetapi penggunaannya yang mudah dan efisien membuat jaringan nirkabel menjadi kebutuhan yang sangat penting.Oleh sebab itu untuk menutupi kelemahan dari jaringan nirkabel tersebut, penulis menerangkan jenis-jenis keamanan yang dapat diterapkan pada jenis media transmisi tersebut.

1.2 Rumusan Masalah 1. Apa saja yang mempengaruhi aspek keamanan dari sistem wireless? 2. Apa saja yang menjadi kelemahan jaringan wireless? 3. Apa saja Teknik Keamanan yang digunakan pada Wireless? 4. Bagaimana dengan keamanan jaringan kabel?

1.3 Tujuan Adapun tujuan dari penulisan laporan ini adalah sebagai berikut : 1. Untuk memperdalam pengetahuan tentang jaringan wireless beserta keamanannya. 2. Untuk memberikan pemahaman pentingnya keamanan pada jaringan wireless

1.4 Batasan Masalah

Disini kami membahas keamanan media transmisi dan standar perangkat wireless diantaranya : 1.Keamanan Jaringan wireless : - Mac Address - WPA - WEP - Captive Portal 2. Keamanan Jaringan Kabel 801.1q (Vlan) 3. Generasi WLAN 801.1 a/b/n

1.5 Manfaat
Adapun manfaat yang didapatkan adalah sebagai berikut :
1. Menjadikan penulis lebih memahami dan dapat memperdalam pengetahuan tentang wireless beserta keamanannya.

2. Menambah pengetahuan tentang system jaringan computer 3. Mempersiapkan penulis agar terbiasa membuat karya ilmiah

BAB II PEMBAHASAN KEAMANAN MEDIA TRANSMISI 2.1 Keamanan Jaringan Wifi (Wireless) Teknologi wireless (tanpa kabel / nirkabel) saat ini berkembang sangat pesat terutama dengan hadirnya perangkat teknologi informasi dan komunikasi. Computer, notebook, PDA, telepon seluler (handphone) dan pheriperalnya mendominasi pemakaian teknologi wireless. Penggunaan teknologi wireless yang diimplementasikan dalam suatu jaringan local sering dinamakan WLAN (wireless

Local Area Network). Namun perkembangan teknologi wireless yang terus berkembang
sehingga terdapat istilah yang mendampingi WLAN seperti WMAN (Metropolitan), WWAN (Wide), dan WPAN (Personal/Private). Dengan adanya teknologi wireless seseorang dapat bergerak atau beraktifitas kemana dan dimanapun untuk melakukan komunikasi data maupun suara. Jaringan wireless merupakan teknologi jaringan komputer tanpa kabel, yaitu menggunakan gelombang berfrekuensi tinggi. Sehingga komputerkomputer itu bisa saling terhubung tanpa menggunakan kabel. Data ditransmisikan di frekuennsi 2.4Ghz (for 802.11b) atau 5Ghz (for 802.11a). Kecepatan maksimumnya 11Mbps (untuk 802.11b) and 54Mbps (untuk 802.11a).
Secara umum, tekonologi wireless dapat dibagi menjadi dua:

1. Berbasis seluler (cellular-based), yaitu solusi yang menggunakan saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based biasanya cukup jauh. Contoh teknologinya GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS 2. Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area 7

yang terbatas, biasanya antara 10 sampai dengan 100 meter dari base station ke Access Point (AP). keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)

Pemakaian teknologi wireless secara umum dibagi atas tanpa pengamanan


(nonsecure) dan dengan pengamanan (Share Key /secure). Non Secure (open), yaitu tanpa

memiliki pancaran gelombang dapat mendengar transmisi sebuah pancaran gelombang dan langsung masuk kedalam network. Sedangkan share key, yaitu alternatif untuk pemakaian kunci atau password. Sebagai contoh, sebuah network yang mengunakan WEP. 2.1.1 Masalah Keamanan Wireless Sistem wireless memiliki permasalahan keamanan secara khusus yang berhubungan dengan wireless. Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless antara lain: Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukuran kecil sehingga mudah dicuri. Seperti notebook, PDA, handphone, palm, dan sejenisnya sangat mudah dicuri. Jika tercuri maka informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak. Penyadapan pada jalur komunikasi (man-inthe- middle attack) dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk melakukan hubungan. Sistem yang tidak menggunakan pengamanan enkripsi dan otentikasi, atau menggunakan enkripsi yang mudah dipecahkan (kriptanalisis), akan mudah ditangkap. Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya sistem pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan sistem 8

enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat transfer data. Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulai muncul perangkat handphone yang dapat diprogram oleh pengguna. Begitu juga saat ini notebook sudah menggunakan pengaman otentikasi akses dengan sistem biometric. Adanya batasan jangkauan radio dan interferensi menyebabkan ketersediaan servis menjadi terbatas. DoS attack dapat dilakukan dengan menginjeksikan traffic palsu. Saat ini fokus dari sistem wireless adalah untuk mengirimkan data secepat mungkin. Adanya enkripsi akan memperlambat proses pengiriman data sehingga penggunaan enkripsi masih belum mendapat prioritas. Setelah kecepatan pengiriman data sudah memadai dan harganya menjadi murah, barulah akan melihat perkembangan di sisi pengamanan dengan menggunakan enkripsi.

2.2 Jenis Serangan Pada Keamanan Jaringan Serangan keamanan jaringan biasanya dibagi menjadi serangan pasif dan aktif. Dua kelas ini dibagi lagi menjadi beberapa tipe serangan lain. Semua dibicarakan dibawah ini :

Gambar 1.Jenis Serangan Pada Keamanan Jaringan

1. Serangan Pasif. Sebuah serangan dimana pihak yang tidak berhak mendapatkan akses ke suatu asset dan tidak merubah isinya (misalnya menguping). Serangan pasif dapat berupa menguping atau analisis lalulintas (kadang disebut analisis aliran lalulintas).

Menguping. Penyerang memonitor transmisi isi pesan. Sebuah contoh dari ini adalah seseorang mendengarkan transmisi pada LAN antara dua workstasion atau mencari frekwensi transmisi antara handset wireless dan base station.

Analisis lalulintas. Penyerang, dengan cara yang lebih tak terlihat, mendapatkan intelijen dengan memonitor transmisi mengenai pola komunikasi. Banyak informasi yang dibawa pada aliran pesan antara pihak-pihak yang berkomunikasi.

2. Serangan Aktif. Sebuah serangan dimana pihak yang tidak berhak membuat perubahan pada sebuah pesan, data stream, atau file. Dimungkinkan untuk mendeteksi tipe serangan tapi ini mungkin tidak bisa dicegah. Serangan aktif bisa dalam salah satu bentuk dari empat tipe yang ada: masquerading, replay, perubahan pesan, dan penolakan layanan (DoS). Masquerading. Penyerang seolah-olah pengguna yang berhak dan karena itu mendapatkan privilege tertentu yang bukan haknya.

Replay. Penyerang memonitor transmisi (serangan pasif) dan mengirimkan lagi pesan sebagai pengguna yang sah.

10

Perubahan pesan. Penyerang merubah pesan yang sah dengan menghapus, menambah, merubah, atau merubah urutannya.

Penolakan layanan. Penyerang mencegah atau melarang pengguna atau manajemen fasilitas komunikasi.

2.3 Kelemahan dan Celah Keamanan Wireless Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Sering ditemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. 11

2.3.1 Kelemahan Wireless pada Lapisan Fisik Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi. Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain: Interception atau penyadapan Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengancmudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut. Injection Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu. Jamming Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut.

Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.

Locating Mobile Nodes Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.

Access Control 12

Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik Hijacking Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi. 2.3.2 Kelemahan pada Lapisan MAC (Data Layer) Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES). 2.4 Beberapa Teknik Keamanan yang digunakan pada Wireless Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless : 2.4.1 MAC Address MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address. MAC Address mengizinkan perangkat-perangkat dalam jaringan agar 13

dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat "tabel routing" internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada. MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yangbiasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya 14

membutuhkan IP yang berbeda denga client yang tadi.

2.4.2 WPA WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC). Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masingmasing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4. Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah: Server Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain. Port Nomor port yang digunakan adalah 1812. Shared Secret Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.

15

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Namun WPA memilik kelemahan,Ketika kita /client melakukan koneksi ke AP dimana terjadi proses HandShake, Kita bisa melakukan Brute force yang akan mencoba satu per satu password yang ada yang didapat pada proses HandShake tersebut.melakukan BruteForce Adalah cara dengan menggunakan dictionary file yang artinya kita harus punya file yang berisi PassPhrase yang akan dicoba satu per satu denga paket HandShake untuk mendapatkan keys yang digunakan teersebut.Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty dan aircrack.

2.4.3 WEP WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b. Proses Shared Key Authentication: 1. client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication. 2. access point mengirimkan text challenge ke client secara transparan. 3. client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point. 16

4. access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi. Menurut Arief Hamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men dekripsi data yang dikirimkan oleh client melalui access point.

WEP memiliki berbagai kelemahan antara lain : Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP menggunakan kunci yang bersifat statis. Masalah initialization vector (IV) WEP. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain : 17

1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan 2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP. 3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection, diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di tokotoko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

2.4.4 Captive Portal Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :

18

User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP) Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel. Redirect atau belokkan semua trafik web ke captive portal. Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekuensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, 19

ssh, imaps dst. 2.5 Keamanan Jaringan Kabel 801.1q (Vlan) VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini :

Gambar 1.Jaringan Vlan VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk

mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan switch/bridge yang 20

manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama. Switch akan menentukan kemana data-data akan diteruskan dan sebagainya. Atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya. Untuk menghubungkan antar VLAN dibutuhkan router. VLAN sendiri dapat dibagi berdasarkan port, MAC adress, dan tipe protokol yang digunakan, berikut tipe-tipe VLAN. Berdasarkan Port Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN tersebut. Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang.

Berdasarkan MAC Address Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation /komputer yang dimiliki oleh user. Switch

mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation. Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual, dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan.

Berdasarkan tipe protokol yang digunakan Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan.

Berdasarkan Alamat Subnet IP Subnet IP address pada suatu jaringan juga dapat digunakan untuk 21

mengklasifikasi suatu VLAN. Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses.

Berdasarkan aplikasi atau kombinasi lain Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan.

Perbandingan tingkat keamanan pada VLAN dan LAN sudah sangat terlihat. LAN memungkinkan data tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan. VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen, port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung. Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak meneruskan broadcast. VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam hal keamanan jaringan tidak menyediakan pembagian/ penggunaan media/data dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam VLAN tersebut. Hal ini 22

mengakibatkan administrator dapat dengan mudah mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan yang tergabung secara fisik. Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup untuk menanggulangi seluruh masalah keamanan. VLAN masih sangat memerlukan berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti firewall, pembatasan pengguna secara akses perindividu, intrusion detection, pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb. Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan. Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen secara terpusat maka administrator jaringan juga dapat mengelompokkan grup-grup VLAN secara spesifik berdasarkan pengguna dan port dari switch yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch, dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat melalui tempat-tempat yang rawan di dalam jaringan. 2.6 Generasi WLAN 802.1 a/b/n Teknologi wireless menggunakan standard IEEE 802.11. Standard tersebut telah mengalami perkembangan dan penyempurnaan dari mulai generasi pertama hingga generasi terakhir. Berikit akan dijelaskan generasi-generasinya. 23

802.11 Institute of Electrical and Electronics Engineers (IEEE) membuat standar WLAN pertama. Mereka menyebutnya 802,11 setelah nama dari kelompok yang dibentuk untuk mengawasi perkembangannya. Sayangnya, 802.11 hanya didukung jaringan maksimum bandwidth dari 2 Mbps , terlalu lambat untuk sebagian besar aplikasi. Untuk alasan ini, produkproduk nirkabel 802.11 biasa tidak lagi diproduksi.

802.11b IEEE mengembangkan standar 802.11 awal pada bulan Juli 1999, menciptakan spesifikasi 802.11b. 802.11b mendukung bandwidth sampai 11 Mbps, sebanding dengan Ethernet tradisional.

802.11a Bersamaan dengan pengembangan 802.11b, IEEE membuat ekstensi kedua untuk standar 802.11 yang disebut 802.11a. Karena 802.11b diperoleh dalam popularitas jauh lebih cepat daripada 802.11a, sebagian orang percaya bahwa 802.11a diciptakan setelah 802.11b. 802.11a mendukung bandwidth sampai 54 Mbps dan sinyal dalam spektrum frekuensi diatur sekitar 5 GHz. Lebih tinggi dibandingkan dengan frekuensi yang lebih pendek 802.11b jangkauan jaringan 802.11a. Frekuensi yang lebih tinggi juga berarti sinyal 802.11a memiliki lebih banyak kesulitan menembus dinding dan penghalang lain.Karena 802.11a dan 802.11b menggunakan frekuensi yang berbeda, kedua teknologi tidak kompatibel satu sama lain.

802.11g Pada tahun 2002 dan 2003, produk-produk WLAN dapat mendukung standar yang lebih baru yang disebut 802.11g muncul di pasar. 802.11g merupakan usaha untuk menggabungkan yang terbaik dari kedua standard 24

yaitu 802.11a dan 802.11b. 802.11g mendukung bandwidth sampai 54 Mbps, dan menggunakan frekuensi 2.4 Ghz untuk rentang yang lebih besar. 802.11g kompatibel dengan 802.11b, yang berarti bahwa jalur akses 802.11g akan bekerja dengan adapter jaringan nirkabel 802.11b dan sebaliknya.

802.11n generasi ketiga Wi-Fi standar untuk jaringan wireless di rumah. Peralatan 802.11n kompatibel dengan 802.11g yang lebih tua atau peralatan 802.11b, dan mendukung koneksi nirkabel lebih cepat di atas jarak yang lebih jauh.Transfer Rate sampai lebih dari 100 Mbps. Menggunakan teknologi MIMO (Multiple-Input Multiple-Output)

2.5.1 Fitur Keamanan WLAN 802.11 Tiga layanan kemanan dasar yang ditentukan oleh IEEE untuk lingkungan WLAN adalah sebagai berikut : 1. Otentifikasi Spesifikasi IEEE 802.11 menentukan dua cara untuk memvalidasi pengguna wireless yang mencoba untuk mendapatkan akses ke jaringan kabel: otentifikasi open-system dan otentifikasi shared-key.

Gambar 2.Jenis Otentifikasi pada 802.11 Otentifikasi shared-key didasarkan pada kriptografi, dan yang lainnya 25

tidak. Teknik otentifikasi open-system bukan benar-benar otentifikasi; Otentifikasi shared-key adalah teknik kriptografis untuk otentifikasi. Ini adalah skema challenge-response sederhana berdasarkan pada apakah klien mempunyai pengetahuan tentang rahasia shared. Pada skema ini, seperti digambarkan pada gambar 3, teguran acak dihasilkan oleh access point dan dikirimkan ke klien wireless. Klien, dengan menggunakan kunci kriptografis yang di shared dengan AP, mengenkrip teguran ini (atau disebut nonce dalam bahasa keamanan) dan mengembalikan hasilnya ke AP. AP mendekrip hasil yang dikirimkan oleh klien dan memungkinkan akses hanya jika nilai yang didekrip sama dengan teguran acak yan dikirimkan Harus juga dicatat bahwa otentifikasi hanya satu arah yaitu hanya stasion bergerak yang di otentifikasi. Stasion bergerak harus percaya bahwa dia sedang berkomunikasi dengan AP nyata.

Gambar 3. Aliran Pesan Otentifikasi Shared-key 2. Privasi Standar 802.11 mendukung privasi (kerahasiaan) melalui penggunaan teknik kriptografis untuk interface wireless. Teknik kriptografis WEP untuk kerahasiaan juga menggunakan algoritma RC4 symmetric-key, stream chipper untuk membuat urutan data semi acak. Key stream ini cukup dengan ditambah modulo 2 (eksklusif OR) ke data yang akan 26

dikirmkan. Melalui teknik WEP, data dapat dilindungi dari pengungkapan selama pengiriman melalui hubungan wireless. WEP diterapkan ke semua data diatas lapisan WLAN 802.11 untuk melindungi lalulintas seperti Transmission Control Protocol/Internet Protocol (TCP/IP), Internet Packet Exchange (IPX), dan Hyper Text Transfer Protocol (HTTP).

3. Integritas Spesifikasi IEEE 802.11 juga menguraikan alat untuk menyediakan integritas data pada pesan yang dikirmkan antara klien wireless dan access point. Layanan keamanan ini dirancang untuk menolak setiap pesan yang telah dirubah oleh musuh aktif ditengah. Tenik ini menggunakan pendekatan Cyclic Redundancy Check terenkripsi sederhana

27

BAB III PENUTUP

3.1 Kesimpulan Dari paparan laporan di atas dapat kami simpulkan bahwa media transmisi wireless, merupakan media transmisi yang paling rentan terhadap gangguan keamanan. Sehingga memerlukan suatu metode dan cara-cara penanganan yang lebih untuk menjaga keamanan informasi dalam media transmisi ini. Walaupun demikian media transmisi wireless juga memiliki tingkat keefisienan paling tinggi, sehingga walaupun rentan akan gangguan keamanan, tetap saja penggunaan media transmisi wireles lan banyak digunakan.

28

29

DAFTAR PUSTAKA Keamanan jaringan wireless. http://abdurrahim65.files.wordpress.com/2008/05/keamanan-jaringanwireless.pdf. Diakses pada tanggal 13 Maret 2013, pukul 13.19 WITA Hacking security http://www.te.ugm.ac.id/~josh/seminar/hacking-wifi-josh.pdf. Diakses pada tanggal 13 Maret 2013, pukul 13.23 WITA Makalah keamanan http://josh.staff.ugm.ac.id/seminar/Makalah%20Seminar%20Keamanan%2 0Wifi%20UNY-Josua%20M%20Sinambela%20.pdf. Diakses pada tanggal 13 Maret 2013, pukul 14.12 WITA Mengamankan jaringan nirkabel http://images.useeer.multiply.multiplycontent.com/attachment/0/SvUX0Qo KCIIAADimhDc1/Arsitektur%20untuk%20Mengamankan%20Jaringan% 20Nirkabel.doc?nmid=295751149. Diakses pada tangga 13 Maret 2013, pukul 14.16 WITA

29

Anda mungkin juga menyukai