Anda di halaman 1dari 12

LAPORAN JARINGAN NIRKABEL

KEAMANAN & PENGAWASAN

Disusun oleh Kelompok IV :

Fernando Nababan (160401013)

Teguh Alzikri (160401062)

Marto Situmorang (160401013)

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER

UNIVERSITAS MUHAMMADIYAH RIAU

2018/2019
Keamanan dan Pengawasan Jaringan Nirkabel

Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel
(wired). Saat ini perkembangan teknologi wireless sangat pesat sejalan dengan kebutuhan
sistem informasi yang mobile. Teknologi wireless banyak diaplikasikan untuk hotspot
komersil, ISP, warnet, kampus-kampus dan perkantoran, namun hanya sebagian pengelola
jaringan yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni
kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu
contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah
jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan
pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan
konfigurasi wireless default bawaan vendor. WEP (Wired Equivalent Privacy) yang menjadi
standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan
berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi
solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary
attack secara offline.

1) Kelemahan wireless pada Lapisan Fisik

Wifi menggunakan gelombang radio pada frekuensi milik umum yang bersifat bebas
digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area
jangkuan tertentu tergantung power dan antenna yang digunakan.tidak mungkin melakukan
pembatasan area yang dijangkau pada wifi.

Hal ini memungkinkan terjadinya tindakan berikut:

1. Interception atau penyadapan


Hal ini sangat mudah dilakukan oleh para hacker, mengingat berbagai tools dan teknik
kriptografi dapat dengan mudah ditemukan di internet.
2. Jamming
Jamming terjadi karena frekuensi yang digunakan cukup sempit sehingga penggunaan kembali
channel sulit dilakukan pada area dengan jaringan nirkabel yang padat.
3. Injection
Injection dapat dilakukan karena adanya kelemahan pada cara kerja wifi dimana tidak ada proses
validasi siapa yang sedang terhubung atau yang sedang memutuskan koneksi saat itu.

4. Hijacking
Serangan MITM (Man In The Middle) adalah pengambil alihan komunikasi yang sedang terjadi
dan melakukan pencurian atau modifikasi data informasi.

2) Kelemahan pada Lapisan MAC (Data Layer)

Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang
menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang
mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau
di duplikasi) membuat banyak permasalahan keamanan.

A. Teknik Keamanan yang digunakan pada Wireless LAN


Berikut ini adalah beberapa langkah yang dapat dilakukan untuk mengamankan jaringan
wireless:

1. Menyembunyikan SSID
SSID disembunyikan dengan maksud agar hanya yang mengetahui SSID yang dapat
terhubung ke jaringan tertentu. Hal ini tidak sepenuhnya benar karena SSID tidak dapat
disembunyikan secara sempurna.

2. Menggunakan Kunci WEP


WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP
memiliki berbagai kelemahan antara lain :
a) Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
b) WEP menggunakan kunci yang bersifat statis
c) Masalah initialization vector (IV) WEP
d) Masalah integritas pesan Cyclic Redundancy Check (CRC32)
WEP merupakan suatu algoritma enkripsi yang digunakan oleh shared key pada proses
autentikasi untuk memeriksa user dan untuk meng-enkripsi data yang dilewatkan pada segment
jaringan wireless pada LAN. WEP digunakan pada standar IEEE 802.11. WEP juga merupakan
algoritma sederhana yang menggunakan pseudo-random number generator (PRNG) dan RC4
stream cipher. RC4 stream cipher digunakan untuk decrypt dan encrypt.

3. MAC Address Filtering


MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC
Address yang bersangkutan. MAC filters ini juga merupakan metode sistem keamanan yang baik
dalam WLAN, karena peka terhadap jenis gangguan seperti:
a. pencurian pc card dalam MAC filter dari suatu access point
b. sniffing terhadap WLAN

4. Menggunakan kunci WAP-PSK dan WAP2-PSK


WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan
kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang
sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline.
Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini
akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada
kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan
wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang.

Keamanan wireless dapat ditingkatkan dengan menggunakan kombinasi dari beberapa


teknik yang disebut di atas. Tata letak wireless dan pengaturan daya transmit sebuah Access
Point juga harus diperhatikan untuk mengurangi resiko penyalahgunaan wireless. Konfigurasi
default dari tiap vendor perangkat wireless sebaiknya diubah settingannya sehingga keamanan
lebih terjaga. Yang paling penting adalah gunakan teknologi wireless dengan bijak.
1. Keamanan Secara Fisik

Ketika kita sedang menginstalasi sebuah jaringan maka kita juga harus membangun sebuah
infrastruktur yang aman dan jauh dari orang orang yang tidak bertanggung jawab. Pada saat
instalasi sebuah jaringann masyarakat tidak akan mengerti tujuan dari peralatan yang diinstal
atau keingintahuan membuat mereka melakukan experiment.

Berikut beberapa komponen atau peralatan yang secara fisik harus dijaga keamana nya:

1. Switch

Switch merupakan sebuah perangkat yang memancarkan atau menyebarkan signal wifi.
Perangkat tersebut harus diletak ditempat aman untuk mengurangi kemungkinan seseorang
menyentuh switch atau kabel.

2. Kabel

Kabel merupakan media transmisi untuk menghubungkan sebuah jaringan. Pada saat instalasi
sebuah jaringan kita harus memperhatikan keamanan kabel, kita bisa mengamankan kabel
dengan cara memasukkan kabel kedalam sebuah pipa sehingga kabel aman dan tidak gampang
putus atau terkelupas.

3. Listrik

Listrik juga berpengaruh terhadap keamanan jaringan nirkabel secara fisik. Kita juga harus
memperhatikan keamanan power bar supaya aman dari orang orang yang tidak berkepentingan.
Power bar lebih aman bila dicolokkan ke UPS

4. Air
Jika kita memasang router atau switch di daerah luar , kita harus memperhatikan bahaya air
jika terkena peralatan dari jaringan nirkabel tersebut. Coba juga untuk memasang atap di atas
peralatan , jadi air dan cairan tidak jatuh di atasnya.

5. Tiang
Tiang juga merupakan alat yang dapat mengamankan peralatan jaringan nirkabel kita dari
pencuri.
2. Ancaman Terhadap Jaringan
Satu perbedaan besar antara Ethernet dan nirkabel bahwa jaringan nirkabel di sebuah medium
yang dipakai bersama. Mereka lebih terlihat seperti hub jaringan lama daripada switch modern,
di mana setiap komputer yang terdapat di jaringan bisa “melihat” trafik semua user lain. Untuk
mengawasi semua trafik jaringan di sebuah akses point, seseorang tinggal mengatur ke channel
yang sedang dipakai, pasang network card ke monitor mode, dan log semua frame. Data ini
mungkin penting untuk pencuri (termasuk data seperti email, voice data, atau log chat online).
Ini mungkin juga memberikan password dan data sensitif lainnya, membuatnya mungkin untuk
memasuki jaringan itu lebih jauh lagi

Masalah serius yang lainnya pada jaringan nirkabel adalah bahwa user cukup tidak diketahui
(anonim). Biarpun benar bahwa setiap alat wireless memasukkan sebuah alamat MAC unik yang
di berikan oleh pembuatnya, alamat ini dapat dirubah dengan software. Bahkan ketika alamat
MAC ini diketahui, bisa sangat sulit untuk mengetahui dimana letak user nirkabel berada secara
fisik. Efek multi-path, antena penguatan tinggi, dan banyaknya perbedaan karakteristik
transmitter radio bisa membuatnya tidak mungkin untuk mengetahui jika user nirkabel jahat
sedang duduk di ruangan sebelah atau sedang di apartemen sejauh satu mil.

Biarpun spektrum tidak terlisensi memberikan penghematan biaya yang besar kepada user, dia
mempunyai efek samping yang buruk yaitu serangan denial of service (DoS) yang
sederhana. Hanya dengan menyalakan sebuah akses point berkekuatan tinggi, telepon
cordless, transmitter video, atau alat-alat 2.4 GHz lainnya, seseorang yang jahat bisa
membuat kerusakan besar pada jaringan. Banyak juga alat-alat jaringan yang mudah
diserang oleh bentuk-bentuk lain dari serangan denial of service, seperti disassociation flood-ing
dan ARP table overflows.

Berikut adalah beberapa kategori dari individu yang mungkin bisa membuat masalah di
jaringan nirkabel:

User yang tidak sengaja: Karena makin banyak jaringan nirkabel yang diinstalli di tempat yang
padat penduduk, sangat mungkin seorang pengguna laptop tidak sengaja masuk ke jaringan
yang salah. Kebanyakan client nirkabel akan dengan mudah memilih jaringan nirkabel
manapun ketika jaringan mereka tidak bisa dipakai. User lalu mungkin memakai jaringan seperti
biasanya, sama sekali tidak sadar kalau mereka mengirim data sensitif melalui jaringan orang
lain. Orang jahat akan mengambil kesempatan seperti ini dengan cara membuat akses point di
lokasi strategis, untuk mencoba menarik user dan menangkap data mereka.

Hal pertama yang dilakukan untuk mencegah masalah ini adalah dengan memberi pengetahuan
pada user anda, dan memberitahu pentingnya menyambung hanya pada jaringan yang diketahui
dan dipercaya.Kebanyakan client nirkabel bisa di atur untuk hanya menyambung pada jaringan
yang dipercaya, atau untuk meminta izin sebelum bergabung dengan network baru. Seperti yang
akan kita lihat nanti di bab ini, user bisa menyambung dengan aman ke jaringan publik yang
terbuka dengan memakai enkripsi yang kuat.

War driver. Fenomena “war driving” mengambil namanya dari film hacker 1983 yang populer,
“War Games”. War driver tertarik dengan mencari lokasi fisik dari jaringan nirkabel. Mereka
biasanya bepergian dengan membawa laptop, GPS, dan antenna omnidirectional, mereka
log nama dan lokasi dari semua jaringan yang mereka temukan. Log-log ini lalu disatukan
dengan log dari para war driver lain, lalu dirubah menjadi peta grafis yang menggambarkan
“peta” nirkabel di suatu kota. Kebanyakan war driver biasanya tidak membahayakan
jaringan, tetapi data yang mereka koleksi mungkin menarik untuk cracker jaringan. Sebagai
contoh, jelas kalau akses point yang tidak dilindungi yang terdeteksi oleh war driver terdapat di
dalam bangunan sensitif, seperti kantor pemerintah atau perusahaan. Orang jahat bisa
menggunakan informasi ini mengakses jaringan disana secara ilegal. AP seperti itu harusnya
memang tidak pernah dipasang, tetapi war driver membuat masalah ini menjadi lebih
mendesak. Seperti yang nanti akan kita lihat di bab ini, war driver yang memakai program
populer NetStumbler bisa di deteksi dengan memakai program seperti Kismet. Untuk lebih
jelas tentang war driver, lihat site seperti
http://www.wifimaps.com/, http://www.nodedb.com/, atau http://www.netstumbler.com/ .

Rogue akses point. Ada dua kelas umum rogue akses points: yang di install secara salah oleh
user yang sah, dan yang di install oleh orang jahat yang bermaksud untuk mengkoleksi data atau
merusak jaringan. Di kasus yang paling sederhana, user yang sah mungkin ingin mempunyai
cakupan nirkabel yang lebih baik di kantor mereka, atau mereka mungkin menemukan restriksi
keamanan di jaringan nirkabel perusahaan terlalu sulit untuk diikuti. Dengan menginstall
sebuah akses point konsumen yang murah tanpa izin, user itu membuka seluruh jaringan itu
untuk serangan dari dalam. Biarpun bisa melakukan scan untuk mengetahui akses point
tidak sah, membuat peraturan yang jelas yang melarang mereka sangat penting.
Kelas kedua dari rogue akses point bisa sangat sulit untuk diurus. Dengan menginstall AP
berkekuatan tinggi yang memakai ESSID yang sama dengan jaringan yang ada, orang yang
jahat bisa menipu orang untuk memakai peralatan mereka, dan menyimpan atau bahkan
memanipulasi semua data yang melewatinya. Jika user anda terlatih untuk memakai enkripsi
kuat, masalah ini berkurang secara signifikan.

Eavesdropper. Seperti yang dibicarakan sebelumnya Eavesdropper (pencuri) adalah masalah


yang sangat susah dihadapi di jaringan nirkabel. Dengan memakai alat pengawas pasif (seperti
Kismet), seorang eavesdropper bisa menyimpan semua data jaringan dari jarak yang jauh, tanpa
harus membuat kehadiran mereka diketahui. Data yang di enkripsi dengan buruk dengan
sederhana bisa di simpan lalu di crack kemudian, sedangkan data yang tak di enkripsi dengan
mudah bisa langsung dibaca secara realtime.

3. Authentifikasi (Protokol AAA)


Protocol AAA (Authentication, Authorization, Accounting) mengatur mekanisme bagaimana tata
cara berkomunikasi baik antara client ke domain-domain jaringan maupun antar client dengan
domain yang berbeda dengan tetap menjaga keamanan pertukaran data. AAA Framework
merupakan arsitektur kerja atau framework digunakan sebagai background yang diperlukan
untuk mengenali cara kerja RADIUS secara keseluruhan. Model AAA mempunyai fungsi yang
berfokus pada tiga aspek dalam mengontrol akses sebuah user, yaitu:
a) Authentikasi yaitu proses pengesahan identitas pengguna (end user) untuk mengakses
jaringan. Proses ini diawali dengan pengiriman kode unik misalnya, username,
password, pin, sidik jari oleh pengguna kepada server. Disisi server, sistem akan
menerima kode unik tersebut, selanjutnya membandingkan dengan kode unik yang
disimpan dalam database server. Jika hasilnya sama, maka server akan mengirimkan hak
akses kepada pengguna. Namun jika hasilnya tidak sama, maka server akan
mengirimkan pesan kegagalan dan menolak hak akses pengguna.
b) Autorisasi merupakan proses pengecekan wewenang pengguna, mana saja hak-hak
akses yang diperbolehkan dan mana yang tidak.
c) Pencacatan (Accounting) merupakan proses pengumpulan data informasi seputar berapa
lama user melakukan koneksi dan billing time yang telah dilalui selama pemakaian.
Proses ini pertama kali seorang user mengakses sebuah system, apa saja yang dilakukan
user disistem tersebut dan sampai pada proses terputusnya hubungan komunikasi antara
user tersebut dengan system, dicatat dan didokumentasikan disebuah database MySQL
server.

3.1 Captive Portal


Alat authentikasi yang biasa dipakai di jaringan nirkabel adalah captive portal. Captive portal
memakai standar web browser untuk memberi seorang user nirkabel kesempatan untuk
mengauthentikasi dirinya, biasanya berupa username & password. Captive portal juga dapat
memberi informasi (seperti Kebijakan Penggunaan Jaringan yang Dapat di Terima /
Acceptable Use Policy) kepada pemakai sebelum memberi akses lebih lanjut. Dengan
memakai web browser, captive portal dapat bekerja dengan semua laptop dan system
operasi. Captive portal biasanya dipakai di jaringan terbuka yang tak punya metode
authentikasi lain (seperti WEP atau MAC filter).

Untuk memulai, seorang user nirkabel membuka laptop mereka dan memilih jaringan.
Komputer mereka akan meminta sewa DHCP, yang kemudian akan diberi. Mereka kemudian
memakai web browser untuk pergi ke situs mana pun di Internet.
Gambar User meminta sebuah halaman web dan diarahkan.

Daripada menerima halaman yang diminta, user diperlihatkan layar login. Halaman ini bisa
mengharuskan user untuk memasukkan username dan password, kemudian klik tombol
“login”, ketik nomor voucher yang sudah dibayar lebih dulu, atau masukkan surat
kepercayaan lain diperlukan oleh administrator jaringan. User memasukan keabsahan
mereka, yang diperiksa oleh akses point atau server lain di jaringan. Semua akses jaringan lain di
blok sampai authentikasi telah dicek.

Gambar Keabsahan user dicek sebelum akses jaringan lebih lanjut diberikan. Server authentikasi bisa
dilakukan di akses point, atau mesin lain di jaringan lokal, atau server dimanapun di Internet.
Setelah di authentikasi,user diizinkan untuk mengakses sumber daya jaringan, dan biasanya
dialihkan penggunaannya ke situs yang semula mereka minta.

Gambar Sesudah diauthentikasi, user diizinkan akses ke seluruh jaringan.

Captive portal tidak menyediakan enkripsi untuk user nirkabel, malahan mengandalkan
alamat MAC dan IP dari klien sebagai identifier unik. Karena ini tidak perlu terlalu aman,
banyak implementasi akan memerlukan user untuk mengauthentikasi kembali secara
periodik. Ini sering dilakukan secara otomatis dengan minimizing pop-up window pada
browser ketika user pertama kali login.

Karena mereka tidak menyediakan enkripsi kuat, captive portal bukan pilihan bagus untuk
jaringan-jaringan yang perlu diamankan yang hanya dapat di akses oleh user yang dapat di
percaya. Teknik ini lebih cocok untuk kafe, hotel, dan lokasi akses umum lain di mana user
umum akan berdatangan dan akan menggunakan jaringan.
Di jaringan publik atau semi-publik, teknik enkripsi seperti WEP dan WPA tidak berguna. Tidak
ada cara untuk menyebarkan publik atau kunci yang dipakai bersama kepada masyarakat
tanpa membahayakan keamanan dari kunci tersebut. Pada konfigurasi ini, aplikasi
sederhana seperti captive portal menyediakan tingkat layanan antara betul-betul terbuka dan
betul-betul tertutup.
Network Monitoring
Network Monitoring System (NMS) merupakan tool yang digunakan untuk melakukan
monitoring/pengawasan pada elemen-elemen dalam jaringan komputer. Fungsi dari NMS adalah
melakukan pemantauan terhadap kualitas SLA (Service Level Agreement) dari bandwith yang
digunakan (Fachruddin, 2009). Hasil dari pantauan tersebut biasanya dijadikan bahan dalam
pengambilan keputusan oleh pihak manajemen, disisi lain digunakan oleh administrator jaringan
(technical person) untuk menganalisa apakah terdapat kejanggalan dalam operasional jaringan.
Menurut Ipswitch (2010), ada 10 alasan utama menggunakan aplikasi monitoring jaringan
komputer, yaitu :
a. Mengetahui apa yang sedang terjadi dalam jaringan, dimana solusi NMS selalu
memberikan informasi tentang operasional dan konektifitas dari peralatan dan sumber
daya yang ada dalam jaringan.
b. Untuk perencanaan peningkatan (upgrade) dan perubahan peralatan jaringan.
c. Dapat digunakan untuk mendiagnosa masalah-masalah dalam jaringan.
d. Sebagai bahan untuk keperluan SLA.
e. Mengetahui kapan saat yang tepat untuk mengimplementasikan solusi disaster recovery
system (pemulihan bencana/masalah) dapat dilaksanakan.
f. Memastikan keamanan sistem beroperasi dengan baik.
g. Memastikan pengguna (client) layanan dalam jaringan terkoneksi dengan server yang
mereka butuhkan.
h. Mendapatkan informasi status jaringan secara remote.
i. Memastikan uptime untuk keperluan pengguna yang tergantung dengan ketersediaan
jaringan komputer.
j. Menghemat pengeluaran dengan menekan jumlah waktu jaringan down dan memangkas
waktu untuk menganalisa masalah.

Anda mungkin juga menyukai