Keamanan Jaringan Wireless/Nirkabel
Keamanan Jaringan Wireless/Nirkabel
KATA PENGANTAR
Dengan selesainya tulisan ini, maka patutlah penulis mengungkapkan rasa syukur
kepada Tuhan Yang Maha Esa atas karunia dan berkatNya selama proses pengumpulan
data dan informasi serta penulisan makalah ini. Penulis menyampaikan rasa
terimakasih kepada Bapak jeneng dosenmu bro sebagai pembimbing matakuliah
jeneng mata kuliahmu yang telah memberikan kesempatan kepada penulis untuk
melakukan pendalaman terhadap terhadap topik keamanan jaringan. Judul yang
diambil yakni Keamanan Jaringan Wireless/Nirkabel. Harapan penulis semoga
tulisan ini dapat bermanfaat bagi rekan -rekan mahasiswa jeneng kampusmu
opo bro Angkatan 2003 serta seluruh insan yang berkecimpung dalam
pengembangan teknologi informasi. Semoga ada manfaatnya dan terimakasih.
Yogyakarta, 10 Desember
2011
Penulis
Abstraksi
Pada jaringan nirkabel, masalah keamanan memerlukan perhatian yang lebih serius,
mengingat media transmisi data adalah udara yang bersifat broadcast. Sehingga
diperlukan mekanisme keamanan yang tangguh untuk mendapatkan tingkat
keamanan setara dengan jaringan yang menggunakan kabel. Masalah keamanan
pada jaringan tidak akan bisa lepas dari dua konsep yaitu autentikasi (access control)
dan enkripsi (data protection). Standar yang dipakai oleh jaringan nirkabel di seluruh
dunia adalah IEEE 802.11, walaupun tidak disiapkan untuk tingkat keamanan yang
tinggi dengan hanya mendukung algoritma enkripsi WEP ( Wired Equivalent Privacy),
dan proses otentikasi yang juga memiliki kelemahan.
Kata kunci : wireless, keamanan, jaringan nirkabel, authentication
BAB I PENDAHULUAN
1.1. Latar Belakang
Sistem keamanan pada suatu jaringan menjadi salah satu hal penting sebuah
sistem informasi. Keamanan jaringan biasanya tidak terlalu diperhatikan oleh pemilik
sistim informasi ataupun pengelolanya. Keamanan jaringan biasanya menjadi prioritas
terakhir untuk diperhatikan, bahkan sekalipun terjadi penurunan kemampuan kerja
komputer. Jika hal tersebut terjadi pemilik pada umumnya akan mengurangi aspek
keamanan atau bahkan aspek keamanan akan ditiadakan untuk tujuan mengurangi
beban kerja komputer. Sebagai konsekuensi peniadaan sistem keamanan maka
kemungkinan informasi penting dan rahasia dapat diketahui oleh pihak lain. Hal buruk
lain yang dapat terjadi misalnya informasi penting tersebut dimanfaatkan oleh pihak
yang tidak bertanggung jawab untuk mengeruk keuntungan sendiri bahkan dapat
merusak kinerja pemilik informasi. Kejahatan seperti itu biasanya dilakukan langsung
terhadap sistem keamanan yang bersifat fisik, sistim keamanan yang berhubungan
dengan personal, keamanan data dan media serta teknik komunikasi dan keamanan
operasi.
Sudah bukan rahasia lagi kalau ternyata standar jaringan nirkabel IEEE 802.11
yang menggunakan enkripsi WEP memiliki kelemahan yang memungkinkan seorang
hacker mengetahui kode enkripsinya. Akan tetapi bukan sesuatu yg tidak
memungkinkan untuk membuat jaringan nirkabel bisa mempunyai tingkat keamanan
yang tinggi dengan mengkombinasikan pengukuran keamanan tradisional, keamanan
standar terbuka dari jaringan nirkabel dan keamanan yang dimiliki perangkat itu
sendiri. Perbaikan untuk menyikapi kelemahan pada WEP telah dikembangkan suatu
teknik pengamanan baru yang disebut dengan WPA (Wi-FI Protected Access). Teknik
WPA ini adalah model pengamanan yang kompartibel dengan draft standar 802.11i
yang masih dalam proses pengembangan untuk menggantikan standar 802.11. Pada
teknik WPA ini selain pengembangan dari proses enkripsi juga menambahkan proses
user authentication yang tidak ada pada pada WEP. Proses otentifikasi pada WPA
menggunakan 802.1X dan EAP (Extensible Authentication Protocol).
1.2. Pengertian Jaringan Wireless
Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel
yang menggunakan gelombang radio sebagai media tranmisinya, untuk memberi
sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Sehingga komputer
yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah
jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas
datanya. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan
nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.
Kelebihan dari sistem wireless , pemakai tidak dibatasi ruang gerak dan hanya
dibatasi pada jarang jangkauan dari satu titik pemancar WIFI. Untuk jarak pada sistem
WIFI mampu menjangkau area 100 feet atau 30M radius. Selain itu dapat diperkuat
dengan perangkat khusus seperti booster yang berfungsi sebagai relay yang mampu
menjangkau ratusan bahkan beberapa kilometer ke satu arah (directional). Bahkan
hardware terbaru, terdapat perangkat dimana satu perangkat Access Point dapat
saling merelay (disebut bridge) kembali ke beberapa bagian atau titik sehingga
memperjauh jarak jangkauan dan dapat disebar dibeberapa titik dalam suatu ruangan
untuk menyatukan sebuah network LAN. Disamping memiliki banyak kelebihan
jaringan wireless juga memiliki kekurangan yaitu, sangat rentan terhadap serangan,
hal ini disebabkan karena jaringan dengan teknologi ini tidak dapat dibatasi oleh
sebuah gedung seperti yang ada di jaringan berbasis kabel yang terlindungi oleh
tembok didalam sebuah gedung dimana jaringan berbasis kabel tersebut terpasang.
Celah keamanan pada jaringan wireless dapat dibagi kedalam 2 (dua) jenis
serangan, yaitu: serangan pasif (passive attack) dan serangan aktif (active
attack). Serangan pasif adalah jenis serangan yang sesungguhnya tidak
membahayakan terhadap sebuah sistem jaringan. Jenis serangan ini tidak
menyebabkan hilangnya sumber daya dalam sebuah jaringan maupun menyebabkan
kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan jenis
serangan ini. Sumber daya yang terdapat dalam sistem jaringan diantaranya berupa
data, bandwidth jaringan, printer, memori dalam sebuah komputer, unit pengolah
(prosesor) dan masih banyak lagi. Intinya jenis serangan ini hanya melakukan
pengamatan terhadap semua sumber daya yang terdapat dalam sebuah sistem
jaringan komputer. seperti memantau lalu lintas jaringan sebuah sistem jaringan
komputer. Informasi yang dihasilkan dari hasil pengamatan tersebut sangat
bermanfaat bagi pihak yang tidak berhak untuk melakukan penyerangan selanjutnya
terhadap sistem tersebut, sehingga jenis serangan ini sangat sulit untuk di deteksi
oleh pengelola sebuah sistem jaringan komputer. Komunikasi jaringan tanpa kabel
biasanya menggunakan frekuensi gelombang radio umum yang tidak terdaftar yang
dapat di akses oleh siapapun dengan menggunakan kartu jaringan yang kompatibel.
sehingga untuk jaringan jenis ini sangat mudah untuk di sadap dengan menggunakan
teknik sniffing atau wardriving. Saat ini banyak sniffer menggunakan software
seperti NetStumbler dengan kombinasi antena yang saling bekerja bersama dengan
kartu jaringan tanpa kabel (wireless) untuk mendeteksi jaringan access point (AP)
yang berada dalam jangkauan dan sinyalnya dapat diakses kartu jaringan tanpa kabel
tersebut. Kemudian traffic data yang terjadi didalam jaringan wireless tersebut di
tangkap oleh sniffer tersebut untuk kemudian di analisis dengan menggunakan tool
seperti Microsoft Network Monitor untuk sistem operasi Microsoft windows atau
menggunakan Linux TCPDump untuk sistem operasi Linux. Ketika seorang sniffer
berhasil melakukan pengamatan/ observasi dan menggunakan informasi yang didapat
tersebut untuk masuk kedalam jaringan dan mengakses atau menggunakan sumber
daya didalam sistem tersebut tanpa ijin, maka pada tahapan ini serangan pasif
(passive attack) berubah menjadi jenis serangan aktif (active attack).
Pada Standar 802.11 mendefinisikan tiga tipe dari physical layer seperti pada
gambar 1-1, yaitu Frequency Hopping Spread Spectrum (FHSS), Direct Sequence
Spread Spectrum (DHSS) dan infra merah. Infra merah jarang sekali dipakai karena
jangkauannya yang sangat dekat.
Tidak semua dari keluarga 802.11 menggunakan Physical Layer yang sama dan
mendapatkan kecepatan transmisi data yang sama.
Tabel 1.1. Teknologi 802.11
802.11b paling banyak digunakan saat ini, karena cepat dan mudah
diimplemtasikan, dan tersedia banyak sekali produk yang tersedia dipasaran.
Mendukung kecepatan transmisi data sampai 11 Mbps, tetapi jika sinyal radio
melemah, maka kecepatan akan diturunkan ke 5.5 Mbps, 2 Mbps, dan 1 Mbps untuk
menjamin agar komunikasi tidak terputus. 802.11b seringkali disebut juga Wi-Fi
(Wireless Fidelity) karena Wi-Fi Alliance yang bertanggung jawab untuk penngetesan
dan sertifikasi untuk dapat bekerja dengan produk jaringan yang berdasarkan 802.11
lainnya.
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya
kunci rahasia pada kunci WEP64 bit hanya 40 bit, sedang 24bit merupakan
Inisialisasi Vektor (IV). Demikian juga pada kunci WEP128, kunci rahasia terdiri
dari 104bit.
BAB III
PENERAPAN KEAMANAN
Dari paparan diatas, sebenarnya kita bisa langsung menerapkan standar
802.11i di lingkungan jaringan nirkabel kita, akan tetapi hal ini tidak semudah yang
dibayangkan karena terkait dengan perangkat keras dan perangkat lunak yang bisa
mendukung standar tersebut, tentunya akan menimbulkan pengeluaran dana untuk
bisa upgrade atau mungkin membeli perangkat lunak dan keras. Untuk menghindari
hal tersebut ada beberapa alternatif untuk mengamankan jaringan nirkabel kita.
Daftar Pustaka
1. http://www.informatika.org/~rinaldi/Kriptografi/2005-
2006/Makalah/Makalah2005-04.pdf, diakses 10 Desember 2011 jam 13.34 WIB
2. http://budi.insan.co.id/courses/el7010/dikmenjur-2004/jenny-report.pdf, diakses
10 Desember 2011 jam 13.44 WIB
3. N. Borisov, I. Goldberg and D. Wagner, Security of the WEP Algorithm,
http://www.issac.cs.berkeley.edu/Isaac/wep-faq.html, diakses tgl 17 desember
2005 pukul 20.00 WIB
4. R. Flickenger, Building Wireless Community Networks, Second Edition OReally
2003
5. A. Mishra, and W. A. Arbaugh. An Initial Security Analysis of the IEEE 802.1x
Standard, Department of Computing Science, University of Maryland,
http://www.cs.umd.edu/. Diakses tgl 17 desember 2005.
6. R. Munir. Diktat Bahan Kuliah IF5054 Kriptografi, 2005.
7. C. Rigney, S. Willens, A. Rubens and W. Simpson. Remote Authentication Dial-In
User Service. IETF RFC 2865, Juni 2001.
8. Anonim, 2004. EDGE, Telkomsel Pelopori Layanan 3G Indonesia, Jakarta
http://www.edge.org, diakses tanggal 15 Juli 1004
9. Anonim, 2004. CDMA2000.
http://www.ericsson.com/cdmasystems/3gcdma2000.shtml, diakses tanggal 15
Juli 2004
10. Anonim, 2004. cdmaOne: The Family of IS-95 CDMA Technologies.
http://www.cdg.org/technology/2g.asp, diakses tanggal 15 Juli 2004
11. Anonim, 2004. UMTS. http://www.umts-forum.og/servlet/dycon diakses tanggal
15 Juli 2004
12.Anonim, 2000, 3G TR 33.900 V1.2.0 (2000-01), Valbonne-FRENCH
13.Anonim, 2001. 3GPP TS 33.120 V4.0.0 (2001-03), Valbonne-FRENCH
14.Anonim, 2001. 3GPP TS 33.105 V4.1.0 (2001-06), Valbonne-FRENCH
15.Dung Chang, 2002. Security Along the Path Through GPRS Towards 3G Mobile
Telephone Network Data. Services Version 1.3. http://www.sans.ac.usa diakses
tanggal 10 Oktober 2004
16. Tahar Ktari, David Mayor, 2004. Security in GSM, GPRS AND 3GPP.
http://www.3gpp.org, diakses tanggal 10 Oktober 2004
17. Anonim, 2002. CDMA Evolution: cdma2000 1xEV-DV. NOKIA.
http://www.3gpp.org, diakses tanggal 10 Oktober 2004
18. San deep Agrawal, Ira Acharya, Suhel Goel, 2003. Inside 3G Wireless Systems:
The1xEV-DV Technology, http://www.3gpp.org, diakses tanggal 16 Oktober 2004
19. R. Thomas Derryberry, 2002. CDMA2000 1x EVolved Data and Voice (1xEV-DV).
Nokia Research Center, http://www.3gpp.org . diakses tanggal 16 Oktober 2004
20.Bell Mobility, 2001. HSDPA and 1xEV-DV, Harmonization Opportunities.
3GPP/3GPP2 Joint Meeting on Harmonization of High Speed Data Services,
http://www.3gpp.org, diakses tanggal 16 Oktober 2004
21.S. Agrawal, I. Acharya and S. Goel, Inside 3G Wireless Systems: The 1xEV-DV
Technology, http://www.3gpp.org. diakses tanggal 16 Oktober 2004
22. Enrico Zanoio and Steve Urvik, CDMA Network Technologies: A Decade of
Advances and Challenges, Tektronix, Inc. http://www.3gpp.org. diakses tanggal
16 Oktober 2004
23.Shawn A. Covell, 2003. CDMA as a Broadband Access Technology. QUALCOMM
Southeast Asia . http://www.3gpp.org. diakses tanggal 16 Oktober 2004
24. Christopher Wingert, Mullaguru Naidu 2002, CDMA 1x RTT SECURITY,
OVERVIEW, http://www.3gpp.org. diakses tanggal 16 Oktober 2004