Anda di halaman 1dari 9

BAB I

Keamanan Jaringan Nirkabel

Jaringan Wireless
Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set
up, dan juga terasa sangat nyaman.
terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan
komputer portable tetapi tetap bisa tetap mengakses jaringan internet.
Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack
daripada koneksi yang menggunakan kabel.

Langkah-langkah agar jaringan nirkabel menjadi aman:


1. Memakai Enkripsi. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless
access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya.
Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP)
protocol, tetapi secara default tidak diaktifkan.
WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker
yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik
daripada tidak ada enkripsi sama sekali.
Pastikan untuk men-set metode WEP authentication dengan shared key
daripada open system.
Untuk open system, dia tidak meng-encrypt data, tetapi hanya melakukan
otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP
dibandingkan dengan yang 40-bit.
2. Gunakan Enkripsi yang Kuat. Karena kelemahan kelemahan yang ada di WEP, maka
dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga.
Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat
men-support WPA tsb.
3. Ganti Default Password Administrator. Kebanyakan pabrik menggunakan password
administrasi yang sama untuk semua WAP produk mereka.
Default password tersebut umumnya sudah diketahui oleh para hacker, yang
nantinya dapat menggunakannya untuk merubah setting di WAP anda.
Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti
password default tsb.
Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak
menggunakan kata kata yang ada dalam kamus.

4. Matikan SSID Broadcasting. Service Set Identifier (SSID) adalah nama dari wireless
network kita.
Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user
mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar
available networks yang ada pada wireless client.
Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat
terkoneksi dengan network tsb.
5. Matikan WAP Saat Tidak Dipakai. Cara yang satu ini kelihatannya sangat simpel, tetapi
beberapa perusahaan atau individual melakukannya.
Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja,
tidak ada alasan untuk menjalankan wireless network setiap saat dan
menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya.
Kita dapat mematikan access point pada saat tidak dipakai.
6. Ubah default SSID. Pabrik menyediakan default SSID.
Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain
tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan
sulit untuk menerka SSID dari network kita.
7. Ini artinya kita dapat membuat white list dari computer computer yang boleh
mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di
network card masing masing pc.
Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak
selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing
paket yang kita transmit via wireless network dan mendapatkan MAC address
yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan
spoof.
Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum
jago jago banget.

8. Mengisolasi Wireless Network dari LAN. Untuk memproteksi internal network kabel dari
ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau
perimeter network yang mengisolasi dari LAN.
Artinya adalah memasang firewall antara wireless network dan LAN.
Dan untuk wireless client yang membutuhkan akses ke internal network, dia
haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan
VPN.
Hal ini menyediakan extra layer untuk proteksi.
9. Mengontrol Signal Wireless. 802.11b WAP memancarkan gelombang sampai dengan kira
kira 300 feet.
Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang
lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak
yang lebih jauh.
Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya
tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya
terdapat pada paket WAP setandard.

Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan
arahnya melalui config WAP tsb.

10. Memancarkan Gelombang pada Frequensi yang Berbeda. Salah satu cara untuk
bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer
adalah dengan memakai 802.11a.
Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz),
NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat
menangkap sinyal tsb.

BAB II
Konsep Keamanan Jaringan dan Kejahatan Internet

Jaringan komputera

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan
lainnya,

Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling
berbagi dan bertukar informasi

Manfaat Jaringan Komputer

Berbagi sumber daya (sharing resources)

Media komunikasi

Integrasi data

Pengembangan dan pemeliharaan

Keamanan data

Sumber daya lebih efisien dan informasi terkini.

Mungkinkah aman?

Sangat sulit mencapai 100% aman

Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience)

Semakin tidak aman, semakin nyaman

Definisi
(Garfinkel & Spafford)

computer

security:

A computer is secure if you can depend on it and its software to behave as you expect ( Sebuah
komputer aman jika Anda bisa membuat komputer tsb dan softwarenya sesuai petunjuk yang benar
untuk menjadi seperti yang Anda harapkan)

Kejahatan Internet
Faktor Penyebab Peningkatan Kejahatan Komputer
Aplikasi bisnis yang berbasis komputer / Internet meningkat.

Internet mulai dibuka untuk publik tahun 1995

Statistik e-commerce yang semakin meningkat

Semakin banyak yang terhubung ke jaringan (seperti Internet).

Desentralisasi server

Terkait dengan langkanya SDM yang handal

Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar
di berbagai lokasi. Padahal susah mencari SDM

Server remote seringkali tidak terurus

Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth
dengan penyerang)

Transisi dari single vendor ke multi-vendor.

Banyak jenis perangkat dari berbagai vendor yang harus dipelajari.


Contoh:
Untuk router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router,
Untuk server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP

Mencari satu orang yang menguasai semuanya sangat sulit. Apalagi jika dibutuhkan
SDM yang lebih banyak

Pemakai makin melek teknologi dan kemudahan mendapatkan software.

Ada kesempatan untuk menjajal. Tinggal download software dari Internet.


(Script kiddies)

Sistem administrator harus selangkah di depan.

Hacker kecil (1)

Hacker kecil (2)

Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan


komputer

Cyberlaw belum matang

Tingkat awareness masih rendah

Technical capability masih rendah

Meningkatnya kompleksitas sistem

Aspek / Pilar Keamanan


a)
b)
c)
d)
e)
f)

Privacy / confidentiality
Integrity
Authenticity
Availability
Non-repudiation
Access control

a. Privacy / confidentiality

Proteksi data [hak pribadi] yang sensitif

Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status
perkawinan

Data pelanggan

Sangat sensitif dalam e-commerce, healthcare

Serangan: sniffer

Proteksi: enkripsi

b. Integrity

Informasi tidak berubah tanpa ijin (tampered, altered, modified)

Serangan: spoof, virus, trojan horse, man in the middle attack

Proteksi: signature, certificate, hash

c. Authenticity

Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang
digunakan

penggunaan digital signature, biometrics

Serangan: password palsu, terminal palsu, situs web palsu

Proteksi: certificates

On the Internet nobody knows youre a dog

d. Availability

Informasi harus dapat tersedia ketika dibutuhkan

Serangan terhadap server: dibuat hang, down, crash, lambat

Serangan: Denial of Service (DoS) attack (mulai banyak)

Proteksi: backup, filtering router, firewall

e. Non-repudiation

f.

Tidak dapat menyangkal (telah melakukan transaksi)

menggunakan digital signature / certificates

perlu pengaturan masalah hukum (bahwa digital signature sama seperti tanda
tangan konvensional)

Access Control

Mekanisme untuk mengatur siapa boleh melakukan apa

biasanya menggunakan password, token

adanya kelas / klasifikasi pengguna dan data

Jenis Serangan (attack)

Menurut W. Stallings

Interruption(gangguan)
DoS attack, network flooding

Interception(penahanan)
Password sniffing

Modification(perubahan)
Virus, trojan horse

Fabrication(pemalsuan)
spoffed packets

Interruption Attack

Denial of Service (DoS) attack

Menghabiskan bandwith, network flooding

Memungkinkan untuk spoofed originating address

Tools: ping broadcast, smurf, synk4, macof, various flood utilities

Proteksi:

Sukar jika kita sudah diserang

Filter at router for outgoing packet, filter attack orginiating from our site

Interception Attack

Sniffer to capture password and other sensitive information

Tools: tcpdump, ngrep, linux sniffer, dsniff, trojan (Netbus, Subseven)

Protection: segmentation, switched hub, promiscuous detection (anti sniff)

Modification Attack

Modify, change information/programs

Examples: Virus, Trojan, attached with email or web sites

Protection: anti virus, filter at mail server, integrity checker (eg. tripwire)

Fabrication Attack

Spoofing address is easy

Examples:

Fake mails: virus sends emails from fake users (often combined with DoS attack)

Anda mungkin juga menyukai