Anda di halaman 1dari 15

Keamanan Wireless Networking

Keamanan Jaringan Wireless


Keamanan Jaringan Wireless Lebih Mudah Di Crack Dibanding Keamanan pada Jaringan
Kabel
Keamanan bisa jadi merupakan hal terakhir yang anda pikirkan dalam usaha anda membangun
jaringan wireless baik dirumah maupun dikantor. Anda tidak sadar bahwa banyak sekali orang
disekitar anda menghabiskan waktu berusaha untuk mencuri file pribadi orang, mencuri data
credit card di Internet, bahkan kalau di kantor banyak juga karyawan berusaha iseng
menghabiskan waktu untuk me-lihat lihat data pribadi orang lain baik berupa file, photo, atau
bahkan email jika mereka dapat kesempatan untuk itu. Tentunya anda tidak ingin membiarkan
komputer atau laptop anda tanpa suatu proteksi dan keamanan tertentu bukan?
Sebagai rumusan umum, anda harus memberikan suatu system tingkat keamanan yang memadai
dan sebanding dengan tingkat sensitifitas data yang harus anda lindungi. Tidak seperti system
jaringan LAN kabel, dimana secara fisik adalah aman, jaringan wireless tidaklah bisa hanya
dibatasi oleh dinding didalam gedung. Jaringan wireless bisa menembus dinding pembatas
gedung anda, dan tergantung seberapa bagus kualitas jangkauan jaringan wireless anda,
jangkauan wireless bisa sejauh sekitar 300 an meter diluar gedung hanya dengan menggunakan
labtop dan antenna penguat. Hal ini menjadikan jaringan wireless sangat rentan dan lemah
terhadap segala macam usaha pencegatan dan perampokan data anda. Seperti halnya pada
jaringan LAN kabel, jaringan wireless juga rentan terhadap segala macam ancaman dan
gangguan jaringan seperti DoS, Spamming, Sniffers dll.
Ada beberapa alasan dimana anda mengharuskan untuk melindungi komputer anda dari segala
bentuk ancaman jaringan yaitu:
1. Data personal dan financial anda ataupun data sejarah medical anda ada di hard-disk komputer
atau laptop anda
2. Koneksi Internet anda bukanlah murah, tentunya anda tidak mau membagi dengan semua
orang yang tidak berhak, bukannya pelit sebenarnya, akan tetapi efek dari system yang rentan
yang bisa menyebabkan kerugian kita.
3. Anda tidak ingin ada orang yang menggunakan komputer anda untuk dipakai menyebarkan
spam dari komputer anda atau dari email address anda.
Kemanan jaringan wireless pada dasarnya lebih mudah di crack daripada jaringan LAN kabel,
karena sebenarnya anda tidak memerlukan koneksi secara fisik terhadap jaringan wireless.
Transfer data terjadi lewat gelombang udara, yang oleh karenanya pengaksesannya jadi lebih
gampang. Maka dari itu, suatu pendekatan yang systematic dalam keamanan jaringan wireless
termasuk perlindungan terhadap serangan virus menjadi suatu keharusan.
Service Set ID (SSID)
Service set ID (SSID) adalah suatu string atau nama yang digunakan untuk mendefinisikan suatu
domain roaming dalam suatu access point (AP) didalam suatu jaringan wireless yang terdiri dari
banyak Access Point (AP). SSID yang berbeda pada beberapa access point bisa memungkinkan
suatu jaringan wireless network yang saling tumpang tindih. Pada awalnya SSID ini dianggap
sebagai suatu password untuk masuk ke suatu jaringan wireless, tanpa SSID client tidak akan

bisa konek ke jaringan. Akan tetapi klain ini ditolak karena Access Point melakukan broadcast
SSID beberapa kali per detik dan segala macam alat analisa standard 802.11 seperti Airmagnet,
NetStumbler, atau Wildpacket Airopeek bisa digunakan untuk membacanya. Karena user sering
melakukan konfigurasi clients, apa yang disebut password ini menjadi sering diketahui secara
luas. Jadi kalau kita menggunakan SSID ini sebagai password jadi tidak berguna.
Apakah seharusnya kita mengubah SSID ini? Jelas sekali harus. Walaupun SSID ini tidak
merupakan salah satu layer dari system keamanan, nama SSID haruslah diubah dari nama
bawaan default dari pabrik sehingga orang tidak menduga-duga jaringan wireless anda dengan
mudah.
Inkripsi jaringan wireless
Hampir semua wireless router dan adapter wireless sekarang ini mendukung standard keamanan
jaringan wireless seperti WEP dan WPA enkripsi 64-bit/128-bit. Apa artinya WEP atau WPA ini?
Dalam keamanan jaringan wireless, WAP kepanjangan dari Wi-Fi Protected Access (WPA atau
versi terbarunya WPA2) yang merupakan program certifikasi yang dibuat oleh Wi-Fi Alliance
yang menunjukkan adanya suatu compliant (tunduk terhadap suatu aturan atau standard yang
digariskan) dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance untuk keamanan
jaringan wireless komputer. Protocol ini diciptakan menjawab adanya banyak diketemukannya
(oleh para peneliti) kelemahan system standard keamanan wireless pendahulunya yaitu WEP
(Wired Equivalent Privacy).
Wired Equivalent Privacy (WEP) dalam keamanan jaringan wireless adalah suatu algoritme
tertentu yang diciptakan untuk keamanan jaringan wireless IEEE 802.11. jaringan wireless
melakukan broadcast messages menggunakan sinyal radio, makanya sangat rentan terhadap
segala usaha pengupingan dibanding jaringan LAN kabel. Ketika diperkenalkan di tahun 1977,
WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan kabel tradisional.
Tanda Certifikasi WPA2 pada keamanan jaringan wireless kemudian menunjukkan suatu
compliant dengan suatu protocol advance yang meng-implementasikan standard penuh. Protocol
tingkat advance ini tidak akan berjalan atau tidak mendukung pada piranti adapter wireless versi
sebelumnya (kuno). Produk yang lulus uji testing oleh Wi-Fi Alliance untuk suatu compliant
dengan protocol ini berhak memberikan label WPA pada produknya.
WPA2 menggantikan WPA, seperti WPA, WPA2 memerlukan testing dan certifikasi oleh Wi-Fi
Alliance. WPA2 meng-implementasikan elemen-2 mandatory dari 802.11i. Khususnya ia
memperkenalkan suatu algoritma baru berdasarkan AES, CCMP, yang dianggap sangat aman.
Certifikasi dimulai sejak tahun 2004 September dan sejak tanggal 13 Maret 2006, certifikasi
WPA2 adalah suatu keharusan untuk semua piranti wireless yang baru jika ingin mendapatkan
label Wi-Fi.
IEEE 802.11i-2004 atau 802.11i dalam keamanan jaringan wireless adalah suatu amandemen
pada standard IEEE 802.11 yang men-spesifikasikan mekanisme keamanan jaringan wireless.
Ia menggantikan klausa pendek Authentication and privacydari standard asli dari klausa rinci
security, dalam proses depresiasi kebocoran WEP. Amandemen ini kemudian dilegalkan
kedalam standard yang dipublikasikan yaitu standard IEEE 802.11-2007.

Sekarang kita sudah mempunyai sedikit pegetahuan mengenai standard keamanan jaringan
wireless, dimana hampir semua producen wireless memberikan label compliant WPA/WPA2
pada produk piranti wireless mereka.
Hampir semua piranti wireless router dari pabriknya di set defaultnya untuk tidak memberikan
keamanan (disable security), jadi anda harus mensetting nya untuk enable security standard. Jika
anda tidak mau menggunakan keamanan wireless, maka anda biarkan saja setting default
pabriknya. Sungguh sangat mengejutkan bahwa hampir kebanyakan orang tidak menggunakan
fasilitas keamanan jaringan wireless ini dan membiarkan setting default aslinya, entah alasan
tidak praktis sampai alasan tidak tahu cara melakukan settingan keamanannya. Kebiasaan ini
menimbulkan suatu hobby dari sebagian orang berkeliling mencari sinyal wireless dengan laptop
mereka atau dengan PDA atau Blackberry yang dilengkapi dengan piranti Wi-Fi. Akan tetapi
yang lebih bahaya adalah sebagian orang yang memang berusaha mencari celah untuk bisa
masuk ke jaringan wireless untuk mencuri data atau usaha hacking yang merugikan perusahaan
anda.
Perlu diingat, jika anda menggunakan jaringan wireless WPA, bahwa anda harus mensetting
metoda WPA dan shared key yang sama dalam usaha koneksi ke jaringan wireless, kalau tidak
maka akan tidak bisa jalan jaringan anda.
Wireless MAC filter
Address Fisik Piranti - MAC Address
Selain WEP dan WPA, anda juga bisa melakukan filter terhadap computers atau adapter yang
boleh masuk atau akses terhadap jaringan wireless. MAC address adalah address fisik yang unik
didalam suatu jaringan termasuk adapter wireless. MAC address ditanam secara permanen
kedalam piranti jaringan. Bagaimana cara mengetahui address fisik dari piranti jaringan?
Address MAC biasanya ditulis dibagian adapter itu sendiri seperti pada contoh gambar diatas ini
yang menunjukkan hardware address atau address fisik piranti.
Keamanan Jaringan Wireless - MAC Address Filter
Akan tetapi jika adapter tersebut sudah terinstall didalam salah satu slot komputer anda
bagaimana cara mengetahuinya? Tentunya anda tidak bisa melihatnya secara visual. Pada
command prompt (tekan tombol Windows dan tombol R secara bersamaan dan kemudian ketik
cmd terus tekan Enter untuk masuk ke command prompt, kemudian ketik command
ipconfig /all maka akan muncul dilayar dan anda bisa mengetahui address fisik seperti pada
contoh diatas adalah 00-1C-F0-B9-F3-24.
Keamanan Jaringan Wireless - Filter MAC Address
Didalam wireless router, kebanyakan filter wireless MAC ini secara default di disabled. Jika
anda ingin mem-filter users berdasarkan MAC address, baik dilarang atau diberi ijin akses, pilih
enable. Ilustrasi berikut ini, wireless router hanya mengijinkan komputer dengan address fisik
00-1C-F0-D9-F3-24. Karenanya untuk laptop yang ada dalam radius ini dimana address fisiknya
00-1C-F0-D9-F3-11 tidak bisa mengakses jaringan wireless.

Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel yang
menggunakan gelombang radio sebagai media tranmisinya: link terakhir yang digunakan adalah
nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Area
dapat berjarak dari ruangan tunggal ke seluruh kampus. Tulang punggung jaringan biasanya
menggunakan kable, dengan satu atau lebih titik akses jaringan menyambungkan pengguna
nirkabel ke jaringan berkabel.
LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi radio untuk
komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari
transiver radio dua arah yang tipikalnya bekerja di bandwith 2,4 GHz (802.11b, 802.11g) atau 5
GHz (802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau
akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan seperti WEP dan atau
WPA.
Sejarah
WLAN diharapkan berlanjut menjadi sebuah bentuk penting dari sambungan di banyak area
bisnis. Pasar diharapkan tumbuh sebagai manfaat dari WLAN diketahui. Frost & Sullivan
mengestimasikan pasar WLAN akan menjadi 0,3 miiyar dollar AS dalam 1998 dan 1,6 milyar
dollar di 2005. Sejauh ini WLAN sudah di-install in universitas-universitas, bandara-bandara,
dan tempat umum besar lainnya. Penurunan biaya dari peralatan WLAN jugahas membawanya
ke rumah-rumah. Namun, di Inggris UK biaya sangat tinggi dari penggunaan sambungan seperti
itu di publik sejauh ini dibatasi untuk penggunaan di tempat tunggu kelas bisnis bandara, dll.
Pasar masa depan yang luas diramalkan akan pulih, kantor perusahaan dan area pusat dari kota
utama. Kota New York telah memulai sebuah pilot program untuk menyelimuti seluruh distrik
kota dengan internet nirkabel. Perangkat WLAN aslinya sangat mahal yang hanya digunakan
untuk alternatif LAN kabel di tempat dimana pengkabelan sangat sulit dilakukan atau tidak
memungkinkan. Seperti tempat yang sudah dilindungi lama atau ruang kelas, meskipun jarak
tertutup dari 802.11b (tipikalnya 30 kaki.) batas dari itu menggunakan untuk gedung kecil.
Komponen WLAN sangat cukup mudah untuk digunakan di rumah, dengan banyak di set-up
sehingga satu PC (PC orang tua, misalnya) dapat digunakan untuk share sambungan internet
dengan seluruh anggota keluarga (pada saat yang sama tetap kontrol akses berada di PC orang
tua). Pengembangan utama meliputi solusi spesifik industri and protokol proprietary, tetapi pada
akhirn 1990-an digantikan dengan standar, versi jenis utama dari IEEE 802.11 (Wi-Fi) (lihat
artikel terpisah) dan HomeRF (2 Mbit/s, disarankan untuk rumah, antahberantahdi Inggris ).
Sebuah alternatif ATM-seperti teknologi standar 5 GHz, HIPERLAN, sejauh ini tidak berhasil di
pasaran, dan dengan dirilisnya yang lebih cepat 54 Mbit/s 802.11a (5 GHz) dan standar 802.11g
(2.4 GHz), hampir pasti tidak mungkin.
Kekurangan
Masalah kurangnya keamanan dari hubungan nirkabel telah menjadi topik perdebatan. Sistem
keamanan yang digunakan oleh WLAN awalnya adalah WEP, tetapi protokol ini hanya
menyediakan keamanan yang minimum dikarenakan kekurangannya yang serius. Pilihan lainnya
adalah WPA, SSL, SSH, dan enkripsi piranti lunak lainnya.
Keamanan

Pada jaringan kabel, satu dapat sering, pada beberapa derajat, akses tutup ke jaringan secara
fisik. Jarak geografi dari jaringan nirkabel akan secara signifikan lebih besar lebih sering
daripada kantor atau rumah yang dilingkupi; tetangga atau pelanggar arbritrary mungkin akan
dapat mencium seluruh lalu lintas dan and mendapat akses non-otoritas sumber jaringan internal
sebagaimana internet, secara mungkin mengirim spam or melakukan kegiatan illegal
menggunakan IP address pemilik, jika keamanan tidak dibuat secara serius.
Beberapa advocate akan melihat seluruh titik akses tersedia secara terbuka available untuk
umum, dengan dasar bahwa semua orang akan mendapat manfaat dari mendapat ketika berlalu
lintas online.
Mode dari operation
Peer-to-peer atau mode ad-hoc Mode ini adalah metode dari perangkat nirkabel untuk secara
langsung mengkomunikasikan dengan satu dan lainnya. Operasi di mode ad-hoc memolehkan
perangkat nirkabel dengan jarak satu sama lain untuk melihat dan berkomunikasi dalam bentuk
peer-to-peer tanpa melibatkan titik akses pusat. mesh Ini secara tipikal digunakan oleh dua PC
untuk menghubungkan diri, sehingga yang lain dapat berbagi koneksi Internet sebagai contoh,
sebagaimana untuk jaringan nirkabel. Jika kamu mempunyai pengukur kekuatan untuk sinyal
masuk dari seluruh perangkat ad-hoc pegukur akan tidak dapat membaca kekuatan tersebut
secara akuratr, dan dapat misleading, karena kekuatan berregistrasi ke sinyal terkuat, seperti
computer terdekat.
Titik Akses / Klient
Paling umum adalah titik akses melalui kabel ke internet, dan kemudian menghubungi klien
nirkabel (tipikalnya laptops) memasuki Internet melalui titik akses. Hampir seluruh komputer
dengan kartu nirkabel dan koneksi kabel ke internet dapat di-set up sebagai Titik Akses, tetapi
sekarang ini satu dapat membeli kotak bersangkutan dengan murah. Kotak-kotak ini biasanya
berbentuk seperti hub atau router dengan antena, jembatan jaringan nirkabel atau jaringan
ethernet kabel. Administrasi dari titik akses (sepeti setting SSID, memasang enkrypsi, dll)
biasanya digunakan melalui antarmuka web atau telnet.
Jaringan rumah tipikalnya mempunyai sebuah akses stand-alone tersambung kabel misalnya
melalui koneksi ADSL, sementara hotspots dan jaringan profesional (misalnya menyediakan
tutup nirkabel dalam gedung perkantoran) tipikalnya akan mempunyai titik akses banyak,
ditempatkan di titik strategis.
Sistem Distribusi Nirkabel
Ketika sulit mendapat titik terkabel, hal itu juga mungkin untuk memasang titik akses sebagai
repeater.
Stasiun Pengamatan
Beberapa kartu jaringan nirkabel dapat diset up untuk to memonitor sebuah jaringan dengan
menghubungkan ke titik akses atau berkomunikasi sendiri. Hal ini dapat digunakan untuk
membersihkan penciuman-activitas teks, atau to enkripsi crack.

Komponen Wireless LAN


1. Access Point (AP)
Pada WLAN, alat untuk mentransmisikan data disebut dengan Access Point dan terhubung
dengan jaringan LAN melalui kabel. Fungsi dari AP adalah mengirim dan menerima data,
sebagai buffer data antara WLAN dengan Wired LAN, mengkonversi sinyal frekuensi radio (RF)
menjadi sinyal digital yang akan disalukan melalui kabel atau disalurkan keperangkat WLAN
yang
lain
dengan
dikonversi
ulang
menjadi
sinyal
frekuensi
radio.
Satu AP dapat melayani sejumlah user sampai 30 user. Karena dengan semakin banyaknya user
yang terhubung ke AP maka kecepatan yang diperoleh tiap user juga akan semakin berkurang.
Ini beberapa contoh produk AP dari beberapa vendor.
2 Extension Point
Untuk mengatasi berbagai problem khusus dalam topologi jaringan, designer dapat
menambahkan extension point untuk memperluas cakupan jaringan. Extension point hanya
berfungsi layaknya repeater untuk client di tempat yang lebih jauh. Syarat agar antara akses
point bisa berkomunikasi satu dengan yang lain, yaitu setting channel di masing-masing AP
harus sama. Selain itu SSID (Service Set Identifier) yang digunakan juga harus sama. Dalam
praktek dilapangan biasanya untuk aplikasi extension point hendaknya dilakukan dengan
menggunakan merk AP yang sama.
3 Antena
Antena merupakan alat untuk mentransformasikan sinyal radio yang merambat pada sebuah
konduktor menjadi gelombang elektromagnetik yang merambat diudara. Antena memiliki sifat
resonansi, sehingga antena akan beroperasi pada daerah tertentu. Ada beberapa tipe antena yang
dapat mendukung implementasi WLAN, yaitu :
1. Antena omnidirectional
Yaitu jenis antena yang memiliki pola pancaran sinyal kesegala arah dengan daya yang sama.
Untuk menghasilkan cakupan area yang luas, gain dari antena omni directional harus
memfokuskan dayanya secara horizontal (mendatar), dengan mengabaikan pola pemancaran ke
atas dan kebawah, sehingga antena dapat diletakkan ditengah-tengah base station. Dengan
demikian keuntungan dari antena jenis ini adalah dapat melayani jumlah pengguna yang lebih
banyak. Namun, kesulitannya adalah pada pengalokasian frekuensi untuk setiap sel agar tidak
terjadi interferensi
2. Antena directional
Yaitu antena yang mempunyai pola pemancaran sinyal dengan satu arah tertentu. Antena ini
idealnya digunakan sebagai penghubung antar gedung atau untuk daerah yang mempunyai
konfigurasi cakupan area yang kecil seperti pada lorong-lorong yang panjang.

4 Wireless LAN Card


WLAN Card dapat berupa PCMCIA (Personal Computer Memory Card International
Association), ISA Card, USB Card atau Ethernet Card. PCMCIA digunakan untuk notebook,
sedangkan yang lainnya digunakan pada komputer desktop. WLAN Card ini berfungsi sebagai
interface antara sistem operasi jaringan client dengan format interface udara ke AP. Khusus
notebook yang keluaran terbaru maka WLAN Cardnya sudah menyatu didalamnya. Sehingga
tidak keliatan dari luar.
Kelebihan dan Kelemahan dalam implementasi Wireless LAN
Kelebihan
Kelemahan

Mobilitas dan Produktivitas Tinggi, WLAN


memungkinkan client untuk mengakses informasi
secara realtime sepanjang masih dalam jangkauan
WLAN, sehingga meningkatkan kualitas layanan
dan produktivitas. Pengguna bisa melakukan kerja
dimanapun ia berada asal dilokasi tsb masuk dalam
coverage area WLAN.
Kemudahan dan kecepatan instalasi, karena
infrastrukturnya tidak memerlukan kabel maka
instalasi sangat mudah dan cepat dilaksanakan,
tanpa perlu menarik atau memasang kabel pada
dinding atau lantai.

Fleksibel, dengan teknologi WLAN sangat


memungkinkan untuk membangun jaringan pada
area yang tidak mungkin atau sulit dijangkau oleh
kabel, misalnya dikota-kota besar, ditempat yang
tidak tersedia insfrastruktur kabel.

Menurunkan biaya kepemilikan, dengan satu


access point sudah bisa mencakup seluruh area dan
biaya pemeliharaannya murah (hanya mencakup
stasiun sel bukan seperti pada jaringan kabel yang
mencakup keseluruhan kabel)

Biaya peralatan mahal (kelemahan ini


dihilangkan
dengan
mengembangkan
memproduksi teknologi komponen elek
sehingga dapat menekan biaya jaringan),

Delay yang besar, adanya masalah propagas


seperti terhalang, terpantul dan banyak s
interferensi (kelemahan ini dapat diatasi d
teknik modulasi, teknik antena diversity,
spread spectrum dll),

Kapasitas jaringan menghadapi keterb


spektrum (pita frekuensi tidak dapat dip
tetapi dapat dimanfaatkan dengan efisien d
bantuan bermacam-macam teknik seperti
spectrum/DS-CDMA)
dan
keamanan
(kerahasiaan) kurang terjamin (kelemah
dapat diatasi misalnya dengan teknik
spectrum).

IEEE 802.11 dan Perkembangannya


IEEE (Institute of Electrical and Electronic Engineers) merupakan institusi yang melakukan
diskusi, riset dan pengembangan terhadap perangkat jaringan yang kemudian menjadi
standarisasi untuk digunakan sebagai perangkat jaringan.
STANDAR dari IEEE
802.1 > LAN/MAN Management and Media Access Control Bridges
802.2 > Logical Link Control (LLC)
802.3 > CSMA/CD (Standar untuk Ehernet Coaxial atau UTP)
802.4 > Token Bus
802.5 > Token Ring (bisa menggunakan kabel STP)
802.6 > Distributed Queue Dual Bus (DQDB) MAN
802.7 > Broadband LAN
802.8 > Fiber Optic LAN & MAN (Standar FDDI)
802.9 > Integrated Services LAN Interface (standar ISDN)
802.10 > LAN/MAN Security (untuk VPN)
802.11 > Wireless LAN (Wi-Fi)
802.12 > Demand Priority Access Method
802.15 > Wireless PAN (Personal Area Network) > IrDA dan Bluetooth
802.16 > Broadband Wireless Access (standar untuk WiMAX)
Dari daftar di atas terlihat bahwa pemanfaatan teknologi tanpa kabel untuk jaringan lokal, dapat
mengikuti standarisasi IEEE 802.11x, dimana x adalah sub standar.
Perkembangan dari standar 802.11 diantaranya :
802.11 > Standar dasar WLAN > mendukung transmisi data 1 Mbps hingga 2 Mbps
802.11a > Standar High Speed WLAN 5GHz band > transfer data up to 54 Mbps
802.11b > Standar WLAN untuk 2.4GHz > transmisi data 5,4 hingga 11 Mbps
802.11e > Perbaikan dari QoS (Quality of Service) pada semua interface radio IEEE WLAN
802.11f > Mendefinisikan komunikasi inter-access point untuk memfasilitasi vendor yang
mendistribusikan WLAN
802.11g > Menetapkan teknik modulasi tambahan untuk 2,4 GHz band, untuk kecepatan
transfer data hingga 54 Mbps.
802.11h > Mendefinisikan pengaturan spectrum 5 GHz band yang digunakan di Eropa dan Asia
Pasifik
802.11i > Menyediakan keamanan yang lebih baik. Penentuan alamat untuk mengantisipasi
kelemahan keamanan pada protokol autentifikasi dan enkripsi
802.11j > Penambahan pengalamatan pada channel 4,9 GHz hingga 5 GHz untuk standar
802,11a di Jepang

PERMASALAHAN KEAMANAN
JARINGAN
Masalah keamanan
Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan
beberapa titik lemah dari komponen yang berbeda.
1. Weak protocols (protokol yang lemah).
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari
protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa
belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telne,
tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini
sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik
rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan
eksploitasi.
Sebagai contoh, seseorang dengan mudah dapat mengawasi traffic dari telnet dan dapat
mencari tahu nama user dan password.
2. Software issue (masalah perangkat lunak).
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini
biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari
kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh root
pasti mempunyai akses root, yaitu kemampuan untuk melakukan segalanya didalam system
tersebut.
Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak
diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan format string
merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada
situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini
disebut juga dengan rooting sebuah host dikarenakan penyerang biasanya membidik untuk
mendapatkan hak akses root.
3. Buffer overflow.
Buffer overflow mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan
sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah
keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam stack tanpa harus
melakukan pengecekan kembali bila panjang variabel tersebut diizinkan. Jika data yang berada
didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan
melakukan penulisan kembali stack frame dari return address sehingga alamat dari proses
eksekusi program dapat dirubah.
Penulis malicious code biasanya akan akan melakukan eksploitasi terhadap penulisan kembali
return address dengan merubah return address kepada shellcode pilihan mereka sendiri
untuk melakukan pembatalan akses shell dengan menggunakan hak akses dari user-id dari
program yang tereksploitasi tersebut [12]. Shellcode ini tidak harus disertakan dalam program
yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari buffer. Ini
merupakan trik yang biasa digunakan pada variabel environment seperti ini.

Buffer overflow adalah masalah fundamental berdasarkan dari arsitektur komputasi modern.
Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda
didalam memory. Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan
masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur
yang digunakan saat ini sudah sangat banyak digunakan.
4. Format string.
Metode penyerangan format string merupakan sebuah metode penyerangan baru, ini
diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan
sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita
akan miripnya dengan celah buffer overflow.
Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian (ignorance),
atau programmer yang mempunyai skill pas-pasan. Celah format string biasanya disebabkan
oleh kurangnya format string seperti %s di beberapa bagian dari program yang menciptakan
output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan
format string seperti %d dan %skepada program maka dengan mudah melihat stack
dump atau penggunaan teknik seperti pada buffer overflow.
Celah ini berdasarkan pada truncated format string dari input. Ini merujuk kepada situasi
dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari format
string argument [13]. Dengan secara spesial membuat suatu input dapat menyebabkan program
yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan
menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi overflow.
5. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat
lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi
spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana
perangkat keras mempunyai masalah dengan keamanan.
contoh 1: Cisco
Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat lunak IOS
(Interwork operating system) yang digunakan oleh mereka sebagai sistem operasi pada tahun
2003.
Celah dalam perangkat lunak dapat menuju kepada denial of service (Dos) dari semua
perangkat router. Masalah keamanan ini terdapat dalam cara IOS menangani protokol
53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1.
Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat
menyebabkan router menandai input permintaan yang penuh terhadap interface yang
dikirimkan. Sebagai permintaan bila penuh, maka router tidak akan melakukan proses traffic
apapun terhadap interface yang dipertanyakan [3]. Cisco juga mempunyai beberapa celah
keamanan yang terdokumentasi dan patch yang diperlukan telah tersedia untuk waktu yang
cukup lama.
contoh 2: Linksys
Perangkat linksys mempunyai harga yang cukup murah sehingga banyak digunakan oleh orang.
Beberapa perangkat linksys mempunyai masalah dengan celah keamanan yang dapat menuju
kepada serangan denial of service (DoS). Celah keamanan yang memprihatinkan terdapat pada
penanganan parameter URL Embedded yang dikirimkan kepada perangkat.
6. Misconfiguration (konfigurasi yang salah).

Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para
penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian
halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak wwwserver atapun modulnya. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha
penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para
penyusup.
Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat dengan mudah
disusupi apabila mengijinkan penggunaan protokol versi 1 atau remote root login (RLOGIN)
diizinkan. Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah keamanan
dengan penggunaan protokol versi 1, seperti buffer overflow yang dapat menyebabkan
penyusup dapat mengambil hak akses root ataupun juga dengan menggunakan metode bruteforce password untuk dapat menebak password root.
7. DoS, DDoS.
Serangan Denial of Service adalah serangan yang mengakibatkan setiap korbannya akan berhenti
merespon atau bertingkah tidak lazim. Contoh serangan klasik DoS adalah Ping of Death
dan Syn Flood yang untungnya sudah hampir tidak dapat dijumpai pada saat sekarang.
Biasanya serangan DoS menyerang celah yang terdapat pada layanan system atau pada protokol
jaringan kerja untuk menyebabkan layanan tidak dapat digunakan. Tehnik yang lainnya adalah
menyebabkan system korban tersedak dikarenakan banyaknya paket yang diterima yang harus
diproses melebihi kemampuan dari system itu sendiri atau menyebabkan terjadinya bottleneck
pada bandwidth yang dipakai oleh system.
Serangan Distributed Denial of Service (DDoS) merupakan tipe serangan yang lebih
terorganisasi. Jenis serangan ini biasanya membutuhkan persiapan dan juga taktik untuk dapat
menjatuhkan korbannya dengan cepat dan sebelumnya biasanya para penyerang akan mencari
system kecil yang dapat dikuasai dan setelah mendapat banyak system kecil maka penyerang
akan menyerang system yang besar dengan menjalankan ribuan bahkan puluhan ribu system
kecil secara bersamaan untuk menjatuhkan sebuah system yang besar.
Worm MyDoom yang terkenal itu dibuat untuk melancarkan serangan besar-besaran dari
puluhan ribu system yang terinfeksi untuk menyerang situs www.sco.com. Serangan itu sukses
besar yang menyebabkan www.sco.com harus dipindahkan dari DNS untuk dapat menjalankan
kembali layanan.
8. Viruses (virus).
Salah satu definisi dari program virus adalah menyisipkan dirinya kepada objek lain seperti file
executable dan beberapa jenis dokumen yang banyak dipakai orang. Selain kemampuan untuk
mereplikasi dirinya sendiri, virus dapat menyimpan dan menjalankan sebuah tugas spesifik.
Tugas tersebut bisa bersifat menghancurkan atau sekedar menampilkan sesuatu ke layar monitor
korban dan bisa saja bertugas untuk mencari suatu jenis file untuk dikirimkan secara acak ke
internet bahkan dapat melakukan format pada hard disk korban.
Virus yang tersebar di internet yang belum dikenali tidak akan dapat ditangkap oleh program
antivirus ataupun semacamnya yang meskipun korban telah terjangkiti tetapi tidak
mengetahuinya. Perangkat lunak antivirus biasanya mengenali virus atau calon virus melalui
tanda yang spesifik yang terdapat pada bagian inti virus itu sendiri. Beberapa virus menggunakan
tehnik polymorphic agar luput terdeteksi oleh antivirus.
Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi yang terjadi yang
menyebabkan pendeteksian menjadi jauh lebih sulit. Praktisnya setiap platform komputer
mempunyai virus masing-masing dan ada beberapa virus yang mempunyai kemampuan

menjangkiti beberapa platform yang berbeda (multi-platform). Virus multi-platform biasanya


menyerang executable ataupun dokumen pada Windows dikarenakan kepopuleran oleh system
operasi Microsoft Windows dan Microsoft Office sehingga banyak ditemukan virus yang
bertujuan untuk menghancurkan kerajaan Microsoft Corp.
9. Worms.
Sebuah worm komputer merupakan program yang menyebar sendiri dengan cara mengirimkan
dirinya sendiri ke system yang lainnya. Worm tidak akan menyisipkan dirinya kepada objek lain.
Pada saat sekarang banyak terjadi penyebaran worm dikarenakan para pengguna komputer tidak
melakukan update pada perangkat lunak yang mereka gunakan, yang dimana ini berarti, sebagai
contoh, Outlook Express mempunyai fungsi yang dapat mengizinkan eksekusi pada file sisipan
(attachment) e-mail tanpa campur tangan dari pengguna komputer itu sendiri.
10. Trojan horse.
Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi sebenarnya mereka
sesuatu yang lain. Salah fungsi yang biasa terdapat pada trojan horse adalah melakukan
instalasi backdoor sehingga si pembuat program dapat menyusup kedalam komputer atau
system korban.
11. junk mail (surat sampah).
junk mail sesungguhnya bukan suatu ancaman keamanan yang serius, tetapi dengan
penyebaran virus dan worm melalui e-mail, maka jumlah junk mail juga ikut bertambah.
Ancaman keamanan sesungguhnya bukan dari e-mail sampah itu sendiri melainkan file
sisipannya (attachment) yang patut diwaspadai dikarenakan penyebaran virus dan worm
menggunakan metode ini.
12. Time bomb (bom waktu).
Time bomb adalah program yang mempunyai tugas tetapi dengan waktu tertentu baru akan
menjalankan tugasnya. Beberapa jenis virus dan worm juga mempunyai kesamaan fungsi dengan
aplikasi ini. Time bomb berbeda dengan virus ataupun worm dikarenakan dia tidak melakukan
replikasi terhadap dirinya tetapi melakukan instalasi sendiri kedalam system.

Pengaman Jaringan WIFI


Jika menggunakan jaringan kabel biasa, tentu bisa dipastikan bahwa kabel yang digunakan tidak
akan disadap secara fisik. Hal tersebut tidak bisa Anda lakukan pada jaringan wireless. Kita tidak
bisa menjaga sesuatu yang Anda sendiri tidak bisa melihatnya, yaitu gelombang radio. Inilah
yang membuat proses pengamanan jaringan wireless menjadi lebih sulit.Sebenarnya, ada banyak
cara yang bisa dilakukan untuk mengamankan jaringan wireless. Memang, tidak ada yang bisa
menjamin jaringan wireless akan 100% aman, namun setidaknya metode yang digunakan akan
cukup efektif untuk mempersulit para penyusup untuk masuk ke dalam jaringan wireless. Ada
beberapa trik terbaik yang dapat diimplementasikan dengan mudah untuk meningkatkan
keamanan wireless ini. Dengan cara tersebut, jaringan wireless diharapkan akan menjadi lebih
aman dari kemungkinan serangan para penyusup.
1. Memakai enkripsi.
Data dikirimkan melalui gelombang radio. Jadi, tidak ada seorang pun yang bisa menjamin
keamanan data. Bisa saja para penyusup menyadap semua data yang lewat, tentunya tanpa
diketahui. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points
(WAP) tidak menggunakan enkripsi sebagai defaultnya. WEP memang mempunyai beberapa
lubang di keamanannya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali.
Pastikan untuk mengatur metode WEP authentication dengan shared key daripada open
system. Untuk open system, AP tidak meng-encrypt data, tetapi hanya melakukan otentifikasi
client. Ubah WEP key sesering mungkin, dan gunakan WEP dengan tingkat enkripsi yang lebih
tinggi. Pada umumnya, device WLAN memiliki enkripsi WEP 40, 64, atau 128 bit. Perangkat
yang lebih baru bahkan menyediakan tingkat enkripsi sampai 256 bit. Semakin tinggi tingkat
enkripsi WEP yang Anda gunakan memang akan menjadikan jaringan semakin aman. Namun di
sisi lain, tingkat enkripsi yang semakin tinggi juga akan memperlambat kinerja jaringan karena
akan membebani AP/CPU dalam melakukan proses decrypt. Namun, apabila ada yang mencoba
melakukan hacking, waktu yang dibutuhkan menjadi lebih lama. Pada umumnya, pilihan
enkripsi WEP 128 bit (dipotong IV 24 bit menjadi 104 bit) merupakan kombinasi ideal untuk
kecepatan dan keamanan.
2. Gunakan enkripsi yang kuat.
Karena kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected
Access (WPA). WPA menggunakan protokol Temporary Key Integrity Protocol (TKIP) yang
relatif lebih aman karena sebelum proses transfer berlangsung, kedua belah pihak sudah
menyepakati kunci khusus. Password yang digunakan hanya akan dikirimkan sekali. Dengan
menggunakan kunci khusus yang telah disepakati, setiap paket data akan mendapatkan kunci
yang berbeda untuk proses enkripsi. Dengan cara ini, para penyusup seharusnya tidak bisa
mendapatkan kode asli. Kelemahan WPA sampai saat ini adalah proses kalkulasi
enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses
transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP.
3. Gunakan WPA-key yang sulit dilacak.
Susun WPA-key menggunakan angka yang unik dengan memadukan angka dan huruf. Gunakan
software khusus untuk menggenerate key. Jadi, seorang hacker lebih sulit mendapatkan kata
kamus yang digenerate dengan software tersebut. Jangan menggunakan kata kunci rahasia
dengan nama seseorang, nama lingkungan, atau istilah-istilah dari perbintangan, pertanian,
teknologi, dan sejenisnya. Seorang hacker akan sangat mudah memngusun kamus seperti itu.
4. Lakukan Pengujian Jaringan Wireless.

Lakukanlah pengujian terhadap sistem jaringan wireless secara periodik dari kerentanan terhadap
berbagai jenis serangan untuk memastikan jaringan tersebut mampu dan efektif untuk
meminimalisir serangan dan mengantisipasi adanya penyusup (illegal user) atau access point liar
(rogue AP).
5. Ganti default password administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk
mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya
dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang harus dilakukan dalam
konfigurasi WAP adalah mengganti password default tersebut. Gunakan paling tidak 8 karakter,
kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
6. Matikan SSID Broadcasting.
Access Point akan mengirimkan kode yang memberitahukan keberadaan dirinya. Kode yang
biasanya dikenal sebagai Extended Service Set Identifier (ESSID atau SSID) ini biasanya
digunakan untuk menamakan jaringan wireless. Fungsi dari ESSID ini adalah untuk
memudahkan client untuk mengetahui keberadaan Access Point. Secara default, SSID dari WAP
akan di broadcast. Hal ini akan memudahkan user untuk menemukan network tersebut, karena
SSID akan muncul dalam daftar available networks yang ada pada wireless client. SSID ini juga
menjadi titik lemah yang sering dimanfaatkan oleh para penyusup. Dengan dipancarkannya
ESSID, maka para penyusup bisa mengetahui keberadaan Access Point untuk selanjutnya
melakukan serangan. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar
dapat terkoneksi dengan network tersebut. Bila jaringan wireless bersifat Point-to-Point atau
private, sebaiknya matikan SSID broadcasting. Akibatnya, setiap client harus dimasukkan SSID
secara manual. Tanpa memasukkan ESSID yang tepat, maka client tidak akan bisa terkoneksi ke
Access Point. Cara ini sendiri tidak 100% aman, karena ada tool canggih seperti NetStumbler
(www.netstumbler.net) yang bisa menemukan Access Point tersembunyi.
7. Matikan WAP saat tidak dipakai.
Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan
untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder
untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai
untuk mengamankan jaringan wireless.
8. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk
mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak
akan sulit untuk menerka SSID dari network kita.
9. Memakai MAC filtering.
Kebanyakan WAP mempunyai kemampuan filter media access control (MAC). MAC atau Media
Access Control adalah suatu kode unik yang dimiliki oleh setiap perangkat jaringan. Seharusnya,
tidak ada dua perangkat yang memiliki MAC Address yang sama. Ini artinya kita dapat membuat
white list dari computer yang boleh mengakses wireless network kita, berdasarkan MAC atau
alamat fisik yang ada di network card pc. Koneksi dari MAC yang tidak ada dalam list akan
ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker
melakukan sniffing paket yang dikirim dan mendapatkan MAC address yang valid dari salah satu
user dan kemudian menggunakannya untuk melakukan spoof. Berikut contoh halaman
konfigurasi MAC filtering pada AP
10. Mengisolasi wireless network dari LAN.

Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network,
perlu adanya wireless DMZ yang mengisolasi dari LAN. Artinya adalah memasang firewall
antara wireless network dan LAN. Jika wireless client yang membutuhkan akses ke internal
network, dia haruslah melakukan otentifikasi dahulu dengan RAS (Remote Access Service)
server atau menggunakan VPN (Virtual Private Network).
11. Matikan DHCP Server.
Biasanya, sebuah Access Point memiliki DHCP Server. Dengan mengaktifkan DHCP Server,
maka setiap client akan secara otomatis mendapatkan IP Address sesuai dengan yang telah
ditentukan dalam menu konfigurasi. Disarankan untuk menonaktifkan DHCP Server jika
memang tidak benar-benar dibutuhkan. Gunakan juga IP Address yang unik seperti
192.168.166.1. Jangan menggunakan IP Address yang umum digunakan, seperti 192.168.0.1.
Walaupun ini tidak terlalu efektif untuk menahan penyusup, namun setidaknya bisa
memperlambat langkah para penyusup untuk masuk ke jaringan wireless.
12. Mengontrol signal wireless.
Sebuah Access Point biasanya memiliki jangkauan tertentu. Pada beberapa model biasanya
menggunakan konektor jenis BNC untuk antena. Access Point yang menggunakan konektor ini
relatif lebih fleksibel karena Anda bisa mengganti antena sesuai kebutuhan. Antena yang baik
bisa memberikan jangkauan yang lebih jauh dan lebih terarah. Beberapa jenis antena ada yang
didesain khusus untuk meng-cover area tertentu. Aspek keamanan yang bisa dimanfaatkan
adalah penggunaan antena untuk membatasi coverage dari jaringan wireless. Jadi hanya area
dalam jangkauan tertentu yang akan mendapatkan sinyal jaringan wireless. Cara ini memang
tidak mudah, karena Anda harus bereksperimen di banyak titik untuk memastikan sinyal wireless
Anda tidak bocor keluar dari area yang diinginkan. Namun, sisi keamanan dari metode ini
termasuk sangat efektif. Selama para penyusup tidak mendapatkan sinyal dari Access Point
Anda, maka bisa dipastikan Anda akan aman dari gangguan. Directional antenna akan
memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di
antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Sebagai tambahan,
ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui configurasi WAP
tersebut.
13. Memancarkan gelombang pada frequensi yang berbeda.
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang
lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang
berbeda (yaitu di frekuensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang
populer tidak akan dapat menangkap sinyal tersebut.

Anda mungkin juga menyukai