Anda di halaman 1dari 7

Keamanan Jaringan Wireless/

Jaringan Nirkabel

Pada saat ini, bidang telekomunikasi telah berkembang dengan pesatnya di seluruh dunia.
Perkembangannya sendiri terus berlanjut tiap tahunnya. Banyak peneliti di seluruh dunia
selalu mencoba untuk menemukan teknologi baru di bidang ini dengan terus membenahi
kekurangan yang ditemukan dari penemuan sebelumnya. Salah satu bidang dalam
telekomunikasi yang saat ini sedang banyak digunakan oleh masyarakat luas adalah Jaringan
Nirkabel (WLAN) DAN Internet.

1. Definisi Jaringan Wireless

Jaringan Wireless merupakan jaringan yang menggunakan teknologi nirkabel,dalam hal ini
merupakan hubungan telekomunikasi suara maupun data dengan menggunakan gelombang
elektromagnetik sebagai pengganti kabel,teknologi nirkabel sering disebut dengan jaringan
wireless. Wireless adalah teknologi elektronika yang beroprasi tanpa kabel. Teknologi
wireless juga digunakan sebagai komunikasi dan pengontrolan.

2. Definisi LAN Nirkabel

LAN Nirkabel adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang
radio sebagai media tranmisinya: link terakhir yang digunakan adalah nirkabel, untuk
memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Area dapat
berjarak dari ruangan tunggal ke seluruh kampus. Tulang punggung jaringan biasanya
menggunakan kable, dengan satu atau lebih titik akses jaringan menyambungkan pengguna
nirkabel ke jaringan berkabel. LAN nirkabel adalah suatu jaringan nirkabel yang
menggunakan frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya titik
akses yang merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja di bandwith
2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan mempunyai
kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan menawarkan beberapa
level keamanan seperti WEP.

3. Keamanan Jaringan Wireless

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini
perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi
yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus
kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing,
tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless
tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya
untuk melakukan berbagai aktifitas yang biasanya illegal menggunakan wifi.

Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu
jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya
bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk
bermaksud tertentu mulai dari rasa keingin tahuan, kejahatan dan lain lain.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan
pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh
penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan
wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan
pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan
konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang
dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP
Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan
user/password untuk administrasi wireless tersebut.

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat
ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet.
WPAPSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah
dapat dipecahkan dengan metode dictionary attack secara offline.

Kelemahan Wireless pada Lapisan Fisik Wifi menggunakan gelombang radio pada frekwensi
milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan
tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang
digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi. Hal ini
menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:

Interception atau penyadapan

Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools
dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools
tools tersebut.

Injection

Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai
kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung
atau siapa yang memutuskan koneksi saat itu.

Jamming

Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena
ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi
merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi
yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada
area yang padat jaringan nirkabelnya.
Locating Mobile Nodes

Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan
mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal
ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS
sebagai penanda posisi.

Access Control

Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host
yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access
control yang baik

Hijacking

Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai
kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau
pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi
informasi.

Kelemahan pada Lapisan MAC (Data Layer) Pada lapisan ini terdapat kelemahan yakni jika
sudah terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung
pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu
MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak
permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi dalam
implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES).

4. Teknik Keamanan yang digunakan pada Wireless LAN

Berikut adalah beberapa tips untuk mengamankan jaringan wireless :

1. Menggunakan Enkripsi. Enkripsi adalah ukuran security yang pertama, tetapi


banyak wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya.
Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi
secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di
security-nya, dan seorang peretas yang berpengalaman pasti dapat membukanya,
tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali. Pastikan
untuk mengaktifkan metode WEP authentication dengan shared key daripada open
system. Untuk open system, AP tidak melakukan enkripsi data, tetapi hanya
melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit
WEP hindari menggunakan 40-bit.

2. Gunakan Enkripsi Kuat. Karena kelemahan-kelemahan yang ada di WEP, maka


dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai
WPA, AP harus men-support-nya. Sisi client juga harus dapat support WPA tersebut.
Namun, saat ini hampir semua Access Point maupun user/client sudah mendukung
WPA.
3. Ganti Password Administrator standar. Kebanyakan pabrik menggunakan
password administrasi yang sama untuk semua AP produk mereka. Default password
tersebut umumnya sudah diketahui oleh peretas, yang nantinya dapat digunakan untuk
merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP
adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi antara
huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.

4. Matikan SSID Broadcasting. Service Set Identifier (SSID) adalah nama dari wireless
network kita. Secara default, SSID dari AP akan di-broadcast atau disiarkan. Hal ini
akan membuat user mudah untuk menemukan network Anda, karena SSID akan
muncul dalam daftar available networks yang ada pada wireless client. Jika SSID
dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi
dengan network.

5. Matikan AP Saat Tidak Dipakai. Cara yang satu ini kelihatannya sangat mudah dan
remeh, tetapi beberapa perusahaan atau individual tidak melakukannya. Jika kita
mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan
untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi
penyusup untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada
saat tidak digunakan.

6. Ubah default SSID. Pabrik menyediakan default SSID. Kegunaan dari mematikan
broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi
jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network
kita.

7. Memakai MAC Filtering. Kebanyakan AP akan memperbolehkan kita memakai


filter Media Access Control (MAC). Ini artinya kita dapat membuat white list dari
komputer-komputer yang boleh mengakses wireless network kita, berdasarkan dari
MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop.
Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak
selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing
paket yang kita transmit via wireless network dan mendapatkan MAC address yang
valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof.
Tetapi MAC filtering akan membuat kesulitan yang lumayan bagi seorang penyusup
yang masih belum jago banget.

8. Mengisolasi Wireless Network dari LAN. Untuk memproteksi internal network


kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless
DMZ (Demiliterize Zone) atau perimeter network yang mengisolasi dari LAN.
Artinya, memasang firewall antara wireless network dan LAN. Dan untuk wireless
client yang membutuhkan akses ke internal network, dia haruslah melakukan
otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan
extra layer untuk proteksi.

9. Mengontrol Signal Wireless. 11b WAP memancarkan gelombang sampai dengan


kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna
dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan
jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu,
dan pancarannya tidak melingkar seperti yang terjadi di antena omnidirectional yang
biasanya terdapat pada paket AP standard. Selain itu, dengan memilih antena yang
sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari
penyusup. Sebagai tambahan, ada beberapa AP yang bisa di setting kekuatan sinyal
dan arahnya melalui config WAP tersebut.

10. Memancarkan Gelombang pada Frekuensi yang Berbeda. Salah satu cara untuk
bersembunyi dari peretas yang biasanya memakai teknologi 802.11b/g yang lebih
populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi
yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada
teknologi yang populer tidak akan dapat menangkap sinyal tersebut. Namun, tentu
saja Anda akan mengalami penurunan kualitas kecepatan transmisi data pada jaringan
wireless Anda.

11. Menggunakan Kunci WEP. WEP merupakan standart keamanan & enkripsi pertama
yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :

Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

WEP menggunakan kunci yang bersifat statis

Masalah initialization vector (IV) WEP

Masalah integritas pesan Cyclic Redundancy Check (CRC32)

WEP merupakan suatu algoritma enkripsi yang digunakan oleh shared key pada proses
autentikasi untuk memeriksa user dan untuk meng-enkripsi data yang dilewatkan pada
segment jaringan wireless pada LAN. WEP digunakan pada standar IEEE 802.11. WEP juga
merupakan algoritma sederhana yang menggunakan pseudo-random number generator
(PRNG) dan RC4 stream cipher. RC4 stream cipher digunakan untuk decrypt dan encrypt.

12. Menggunakan kunci WAP-PSK dan WAP2-PSK . WPA merupakan teknologi


keamanan sementara yang diciptakan untuk menggantikan kunci WEP. WPA (Wi-Fi
Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk
mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan
untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti
menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang
menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA
mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih
banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan
digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).

Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang
memberikan key yang berbeda kepada masingmasing pengguna/client dari suatu jaringan
nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan
jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada
tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode
WPA ini. Ketiga menu yang harus diisi tersebut adalah:
Server

Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client.
beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan
lain-lain.

Port

Nomor port yang digunakan adalah 1812.

Shared Secret

Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara
transparant.

Setelah komputer diinstall perangkat lunak autentikasi seperti freeRADIUS, maka sertifikat
yang dari server akan dibagikan kepada client.

Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di
sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan
diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless.
Dan Server yang menangani autentikasi adalah Radius server.

Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah
dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline.
Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini
akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada
kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan
wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang.

WPA-PSK (Wi-Fi Protected Access Pre Shared Key) adalah pengamanan jaringan
nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang
digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa
menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga
cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas
yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan
Shared-Key yang akan dibagikan ke client. Pada access point Dlink DWL-2000AP,
pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang
digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana
administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari
algoritma TKIP atau algoritma AES.

Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup
memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang
digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan
menggunakan metoda Shared-Key.

Anda mungkin juga menyukai