2018/2019
Keamanan dan Pengawasan Jaringan Nirkabel
Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel
(wired). Saat ini perkembangan teknologi wireless sangat pesat sejalan dengan kebutuhan
sistem informasi yang mobile. Teknologi wireless banyak diaplikasikan untuk hotspot
komersil, ISP, warnet, kampus-kampus dan perkantoran, namun hanya sebagian pengelola
jaringan yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni
kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu
contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah
jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan
pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan
konfigurasi wireless default bawaan vendor. WEP (Wired Equivalent Privacy) yang menjadi
standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan
berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi
solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary
attack secara offline.
Wifi menggunakan gelombang radio pada frekuensi milik umum yang bersifat bebas
digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area
jangkuan tertentu tergantung power dan antenna yang digunakan.tidak mungkin melakukan
pembatasan area yang dijangkau pada wifi.
4. Hijacking
Serangan MITM (Man In The Middle) adalah pengambil alihan komunikasi yang sedang terjadi
dan melakukan pencurian atau modifikasi data informasi.
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang
menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang
mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau
di duplikasi) membuat banyak permasalahan keamanan.
1. Menyembunyikan SSID
SSID disembunyikan dengan maksud agar hanya yang mengetahui SSID yang dapat
terhubung ke jaringan tertentu. Hal ini tidak sepenuhnya benar karena SSID tidak dapat
disembunyikan secara sempurna.
Ketika kita sedang menginstalasi sebuah jaringan maka kita juga harus membangun sebuah
infrastruktur yang aman dan jauh dari orang orang yang tidak bertanggung jawab. Pada saat
instalasi sebuah jaringann masyarakat tidak akan mengerti tujuan dari peralatan yang diinstal
atau keingintahuan membuat mereka melakukan experiment.
Berikut beberapa komponen atau peralatan yang secara fisik harus dijaga keamana nya:
1. Switch
Switch merupakan sebuah perangkat yang memancarkan atau menyebarkan signal wifi.
Perangkat tersebut harus diletak ditempat aman untuk mengurangi kemungkinan seseorang
menyentuh switch atau kabel.
2. Kabel
Kabel merupakan media transmisi untuk menghubungkan sebuah jaringan. Pada saat instalasi
sebuah jaringan kita harus memperhatikan keamanan kabel, kita bisa mengamankan kabel
dengan cara memasukkan kabel kedalam sebuah pipa sehingga kabel aman dan tidak gampang
putus atau terkelupas.
3. Listrik
Listrik juga berpengaruh terhadap keamanan jaringan nirkabel secara fisik. Kita juga harus
memperhatikan keamanan power bar supaya aman dari orang orang yang tidak berkepentingan.
Power bar lebih aman bila dicolokkan ke UPS
4. Air
Jika kita memasang router atau switch di daerah luar , kita harus memperhatikan bahaya air
jika terkena peralatan dari jaringan nirkabel tersebut. Coba juga untuk memasang atap di atas
peralatan , jadi air dan cairan tidak jatuh di atasnya.
5. Tiang
Tiang juga merupakan alat yang dapat mengamankan peralatan jaringan nirkabel kita dari
pencuri.
2. Ancaman Terhadap Jaringan
Satu perbedaan besar antara Ethernet dan nirkabel bahwa jaringan nirkabel di sebuah medium
yang dipakai bersama. Mereka lebih terlihat seperti hub jaringan lama daripada switch modern,
di mana setiap komputer yang terdapat di jaringan bisa “melihat” trafik semua user lain. Untuk
mengawasi semua trafik jaringan di sebuah akses point, seseorang tinggal mengatur ke channel
yang sedang dipakai, pasang network card ke monitor mode, dan log semua frame. Data ini
mungkin penting untuk pencuri (termasuk data seperti email, voice data, atau log chat online).
Ini mungkin juga memberikan password dan data sensitif lainnya, membuatnya mungkin untuk
memasuki jaringan itu lebih jauh lagi
Masalah serius yang lainnya pada jaringan nirkabel adalah bahwa user cukup tidak diketahui
(anonim). Biarpun benar bahwa setiap alat wireless memasukkan sebuah alamat MAC unik yang
di berikan oleh pembuatnya, alamat ini dapat dirubah dengan software. Bahkan ketika alamat
MAC ini diketahui, bisa sangat sulit untuk mengetahui dimana letak user nirkabel berada secara
fisik. Efek multi-path, antena penguatan tinggi, dan banyaknya perbedaan karakteristik
transmitter radio bisa membuatnya tidak mungkin untuk mengetahui jika user nirkabel jahat
sedang duduk di ruangan sebelah atau sedang di apartemen sejauh satu mil.
Biarpun spektrum tidak terlisensi memberikan penghematan biaya yang besar kepada user, dia
mempunyai efek samping yang buruk yaitu serangan denial of service (DoS) yang
sederhana. Hanya dengan menyalakan sebuah akses point berkekuatan tinggi, telepon
cordless, transmitter video, atau alat-alat 2.4 GHz lainnya, seseorang yang jahat bisa
membuat kerusakan besar pada jaringan. Banyak juga alat-alat jaringan yang mudah
diserang oleh bentuk-bentuk lain dari serangan denial of service, seperti disassociation flood-ing
dan ARP table overflows.
Berikut adalah beberapa kategori dari individu yang mungkin bisa membuat masalah di
jaringan nirkabel:
User yang tidak sengaja: Karena makin banyak jaringan nirkabel yang diinstalli di tempat yang
padat penduduk, sangat mungkin seorang pengguna laptop tidak sengaja masuk ke jaringan
yang salah. Kebanyakan client nirkabel akan dengan mudah memilih jaringan nirkabel
manapun ketika jaringan mereka tidak bisa dipakai. User lalu mungkin memakai jaringan seperti
biasanya, sama sekali tidak sadar kalau mereka mengirim data sensitif melalui jaringan orang
lain. Orang jahat akan mengambil kesempatan seperti ini dengan cara membuat akses point di
lokasi strategis, untuk mencoba menarik user dan menangkap data mereka.
Hal pertama yang dilakukan untuk mencegah masalah ini adalah dengan memberi pengetahuan
pada user anda, dan memberitahu pentingnya menyambung hanya pada jaringan yang diketahui
dan dipercaya.Kebanyakan client nirkabel bisa di atur untuk hanya menyambung pada jaringan
yang dipercaya, atau untuk meminta izin sebelum bergabung dengan network baru. Seperti yang
akan kita lihat nanti di bab ini, user bisa menyambung dengan aman ke jaringan publik yang
terbuka dengan memakai enkripsi yang kuat.
War driver. Fenomena “war driving” mengambil namanya dari film hacker 1983 yang populer,
“War Games”. War driver tertarik dengan mencari lokasi fisik dari jaringan nirkabel. Mereka
biasanya bepergian dengan membawa laptop, GPS, dan antenna omnidirectional, mereka
log nama dan lokasi dari semua jaringan yang mereka temukan. Log-log ini lalu disatukan
dengan log dari para war driver lain, lalu dirubah menjadi peta grafis yang menggambarkan
“peta” nirkabel di suatu kota. Kebanyakan war driver biasanya tidak membahayakan
jaringan, tetapi data yang mereka koleksi mungkin menarik untuk cracker jaringan. Sebagai
contoh, jelas kalau akses point yang tidak dilindungi yang terdeteksi oleh war driver terdapat di
dalam bangunan sensitif, seperti kantor pemerintah atau perusahaan. Orang jahat bisa
menggunakan informasi ini mengakses jaringan disana secara ilegal. AP seperti itu harusnya
memang tidak pernah dipasang, tetapi war driver membuat masalah ini menjadi lebih
mendesak. Seperti yang nanti akan kita lihat di bab ini, war driver yang memakai program
populer NetStumbler bisa di deteksi dengan memakai program seperti Kismet. Untuk lebih
jelas tentang war driver, lihat site seperti
http://www.wifimaps.com/, http://www.nodedb.com/, atau http://www.netstumbler.com/ .
Rogue akses point. Ada dua kelas umum rogue akses points: yang di install secara salah oleh
user yang sah, dan yang di install oleh orang jahat yang bermaksud untuk mengkoleksi data atau
merusak jaringan. Di kasus yang paling sederhana, user yang sah mungkin ingin mempunyai
cakupan nirkabel yang lebih baik di kantor mereka, atau mereka mungkin menemukan restriksi
keamanan di jaringan nirkabel perusahaan terlalu sulit untuk diikuti. Dengan menginstall
sebuah akses point konsumen yang murah tanpa izin, user itu membuka seluruh jaringan itu
untuk serangan dari dalam. Biarpun bisa melakukan scan untuk mengetahui akses point
tidak sah, membuat peraturan yang jelas yang melarang mereka sangat penting.
Kelas kedua dari rogue akses point bisa sangat sulit untuk diurus. Dengan menginstall AP
berkekuatan tinggi yang memakai ESSID yang sama dengan jaringan yang ada, orang yang
jahat bisa menipu orang untuk memakai peralatan mereka, dan menyimpan atau bahkan
memanipulasi semua data yang melewatinya. Jika user anda terlatih untuk memakai enkripsi
kuat, masalah ini berkurang secara signifikan.
Untuk memulai, seorang user nirkabel membuka laptop mereka dan memilih jaringan.
Komputer mereka akan meminta sewa DHCP, yang kemudian akan diberi. Mereka kemudian
memakai web browser untuk pergi ke situs mana pun di Internet.
Gambar User meminta sebuah halaman web dan diarahkan.
Daripada menerima halaman yang diminta, user diperlihatkan layar login. Halaman ini bisa
mengharuskan user untuk memasukkan username dan password, kemudian klik tombol
“login”, ketik nomor voucher yang sudah dibayar lebih dulu, atau masukkan surat
kepercayaan lain diperlukan oleh administrator jaringan. User memasukan keabsahan
mereka, yang diperiksa oleh akses point atau server lain di jaringan. Semua akses jaringan lain di
blok sampai authentikasi telah dicek.
Gambar Keabsahan user dicek sebelum akses jaringan lebih lanjut diberikan. Server authentikasi bisa
dilakukan di akses point, atau mesin lain di jaringan lokal, atau server dimanapun di Internet.
Setelah di authentikasi,user diizinkan untuk mengakses sumber daya jaringan, dan biasanya
dialihkan penggunaannya ke situs yang semula mereka minta.
Captive portal tidak menyediakan enkripsi untuk user nirkabel, malahan mengandalkan
alamat MAC dan IP dari klien sebagai identifier unik. Karena ini tidak perlu terlalu aman,
banyak implementasi akan memerlukan user untuk mengauthentikasi kembali secara
periodik. Ini sering dilakukan secara otomatis dengan minimizing pop-up window pada
browser ketika user pertama kali login.
Karena mereka tidak menyediakan enkripsi kuat, captive portal bukan pilihan bagus untuk
jaringan-jaringan yang perlu diamankan yang hanya dapat di akses oleh user yang dapat di
percaya. Teknik ini lebih cocok untuk kafe, hotel, dan lokasi akses umum lain di mana user
umum akan berdatangan dan akan menggunakan jaringan.
Di jaringan publik atau semi-publik, teknik enkripsi seperti WEP dan WPA tidak berguna. Tidak
ada cara untuk menyebarkan publik atau kunci yang dipakai bersama kepada masyarakat
tanpa membahayakan keamanan dari kunci tersebut. Pada konfigurasi ini, aplikasi
sederhana seperti captive portal menyediakan tingkat layanan antara betul-betul terbuka dan
betul-betul tertutup.
Network Monitoring
Network Monitoring System (NMS) merupakan tool yang digunakan untuk melakukan
monitoring/pengawasan pada elemen-elemen dalam jaringan komputer. Fungsi dari NMS adalah
melakukan pemantauan terhadap kualitas SLA (Service Level Agreement) dari bandwith yang
digunakan (Fachruddin, 2009). Hasil dari pantauan tersebut biasanya dijadikan bahan dalam
pengambilan keputusan oleh pihak manajemen, disisi lain digunakan oleh administrator jaringan
(technical person) untuk menganalisa apakah terdapat kejanggalan dalam operasional jaringan.
Menurut Ipswitch (2010), ada 10 alasan utama menggunakan aplikasi monitoring jaringan
komputer, yaitu :
a. Mengetahui apa yang sedang terjadi dalam jaringan, dimana solusi NMS selalu
memberikan informasi tentang operasional dan konektifitas dari peralatan dan sumber
daya yang ada dalam jaringan.
b. Untuk perencanaan peningkatan (upgrade) dan perubahan peralatan jaringan.
c. Dapat digunakan untuk mendiagnosa masalah-masalah dalam jaringan.
d. Sebagai bahan untuk keperluan SLA.
e. Mengetahui kapan saat yang tepat untuk mengimplementasikan solusi disaster recovery
system (pemulihan bencana/masalah) dapat dilaksanakan.
f. Memastikan keamanan sistem beroperasi dengan baik.
g. Memastikan pengguna (client) layanan dalam jaringan terkoneksi dengan server yang
mereka butuhkan.
h. Mendapatkan informasi status jaringan secara remote.
i. Memastikan uptime untuk keperluan pengguna yang tergantung dengan ketersediaan
jaringan komputer.
j. Menghemat pengeluaran dengan menekan jumlah waktu jaringan down dan memangkas
waktu untuk menganalisa masalah.