3 PDF
3 PDF
Aji Supriyanto
Fakultas Teknologi Informasi, Universitas Stikubank Semarang
e-mail : ajisup@gmail.com
ABSRAK : Pemakaian perangkat teknologi berbasis wireless pada saat ini sudah begitu banyak, baik
digunakan untuk komunikasi suara maupun data. Karena teknologi wireless memanfaatkan frekwensi
tinggi untuk menghantarkan sebuah komunikasi, maka kerentanan terhadap keamanan juga lebih tinggi
dibanding dengan teknologi komunikasi yang lainnya. Berbagai tindakan pengamanan dapat dilakukan
melalui perangkat komunikasi yang digunakan oleh user maupun oleh operator yang memberikan layanan
komunikasi. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan
pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Secara garis besar, celah pada
jaringan wireless terbentang di atas empat layer di mana keempat lapis (layer) tersebut sebenarnya
merupakan proses dari terjadinya komunikasi data pada media wireless. Keempat lapis tersebut adalah lapis
fisik, lapis jaringan, lapis user, dan lapis aplikasi. Model-model penanganan keamanan yang terjadi pada
masing-masing lapis pada teknologi wireless tersebut dapat dilakukan antara lain yaitu dengan cara
menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas
MAC filtering, pemasangan infrastruktur captive portal.
media wireless. Jadi sebenarnya, pada setiap diverifikasi dan dikontrol dengan baik akan
layer proses komunikasi melalui media wireless dapat menjadi sebuah pintu masuk bagi para
terdapat celah-celah yang menunggu untuk pengacau. Mulai dari hanya sekadar dilihat-
dimasuki. Maka itu, keamanan jaringan wireless lihat isinya, diubah sedikit-sedikit, sampai
menjadi begitu lemah dan perlu dicermati dibajak penuh pun sangat mungkin dialami
dengan ekstra teliti. Layer-layer beserta oleh sebuah AP. Untuk itu, perlu
kelemahannya tersebut adalah sebagai berikut: diperhatikan juga keamanan AP-AP pada
jaringan wireless yang ada. Selain itu,
a. Physical Layer. Seperti diketahui, Physical
komunikasi antar-AP juga harus dicermati
layer (layer fisik) dari komunikasi data akan
dan perhatikan keamanannya.
banyak berbicara seputar media pembawa
data itu sendiri. Di dalam sistem komunikasi c. User Layer. Selain keamanan perangkat
data wireless, yang menjadi media jaringan yang perlu diperhatikan, juga perlu
perantaranya tidak lain adalah udara bebas. diperhatikan dan dicermati siapa-siapa saja
Di dalam udara bebas tersebut, data yang yang mengakses jaringan wireless yang ada.
berwujud sinyal-sinyal radio dalam Jaringan wireless memang menggunakan
frekuensi tertentu lalu-lalang dengan media publik untuk lalu-lintas datanya,
bebasnya. tentu sudah bisa dibayangkan namun jika jaringan yang ada bukan
bagaimana rentannya keamanan data merupakan jaringan publik yang dapat
tersebut karena lalu-lalang di alam bebas. diakses oleh siapa saja, tentu harus ada
Siapa saja mungkin bisa menangkapnya, batasan-batasan pengaksesnya. Tidak sulit
menyadapnya, bahkan langsung bagi para pengguna yang tidak berhak untuk
membacanya tanpa sepengetahuan. Jika dapat mengakses sebuah jaringan wireless.
hanya untuk penggunaan pribadi yang Jika sembarangan pengguna dapat
sekadar iseng-iseng saja, disadap atau dibaca menggunakan jaringan yang ada, tentu hal
oleh orang lain tentu tidak akan terlalu ini akan sangat merugikan para pengguna
berbahaya meskipun agak menjengkelkan lain yang memang berhak. Sebuah jaringan
juga. Namun, bagaimana jika kelemahan- wireless yang baik harus memiliki kepastian
kelemahan ini terdapat pada jaringan bahwa hanya para pengguna yang dikenal,
wireless perusahaan yang didalamnya yang dipercaya, dan yang memang berhak
terdapat berbagai transaksi bisnis, proyek- yang dapat mengakses jaringan tersebut.
proyek perusahaan, info-info rahasia, rahasia Perangkat-perangkat jaringan yang biasa
keuangan, dan banyak lagi informasi sensitif bergabung dalam jaringan wireless tersebut
di dalamnya. Tentu penyadapan tidak dapat juga harus dapat di-track dan dimonitor
ditoleransi lagi kalau tidak mau perusahaan dengan benar, karena hal ini akan sangat
menjadi bulan-bulanan orang. berguna untuk kepentingan monitoring,
accounting, untuk mengetahui tren-tren yang
b. Network Layer. Network layer (layer
terjadi dalam jaringan yang ada, dan banyak
jaringan) biasanya akan banyak berbicara
lagi.
seputar perangkat-perangkat yang memiliki
kemampuan untuk menciptakan sebuah d. Application Layer. Jaringan yang
jaringan komunikasi yang disertai juga menggunakan media kabel saja dapat
dengan sistem pengalamatannya. Pada membuka celah-celah yang ada pada
jaringan komunikasi wireless, perangkat aplikasi dengan cukup lebar, apalagi
yang biasa digunakan sering disebut dengan jaringan wireless yang memang rentan di
istilah Access Point atau disingkat AP. seluruh layer-nya. Aplikasi-aplikasi bisnis
Sistem pengalamatan IP tentu akan banyak yang penggunaannya lalu-lalang melalui
ditemukan pada perangkat ini. Karena media wireless tentu sangat rentan
melayani komunikasi menggunakan media keamanannya, baik sekadar disusupi
bebas yang terbuka, maka AP-AP tersebut maupun di DoS (Denial of Service). Untuk
juga dapat dikatakan sebagai perangkat yang itu, jaringan wireless yang baik harus juga
terbuka bebas.Perangkat jaringan yang tidak dapat melindungi aplikasi-aplikasi yang
berjalan di dalamnya agar tidak dengan dilakukan oleh orang-orang ini sering
mudah dikacaukan. disebut dengan istilah war driving.
� AP External Pengacau . Para pengguna
Melihat kelemahan-kelemahan dan celah
yang memiliki perangkat wireless di PC,
seperti pada penjelasan di atas, tentu dapat
notebook, PDA, ponsel, dan banyak
digambarkan begitu banyaknya jalan untuk
lagi, memiliki kemungkinan untuk
dapat menyusup ke dalam jaringan wireless.
berasosiasi dengan AP manapun selama
Tidak hanya dari satu layer saja, melainkan
AP tersebut memang meng-cover lokasi
keempat layer tersebut di atas dapat menjadi
di mana perangkat tersebut berada dan
sebuah jalan untuk mengacaukan jaringan yang
juga memberikan izin. Jika berada di
ada. Mengatur, memantau, dan mengamankan
kantor, tentunya harus terkoneksi ke
jaringan wireless menjadi berlipat-lipat
dalam jaringan wireless yang
kesulitannya dibandingkan dengan media wire.
dipancarkan oleh AP yang telah
Untuk itu, seharusnya perlu dikenali celah-celah
ditentukan oleh kantor tersebut. Namun,
apa saja yang ada pada jaringan wireless pada
apa jadinya jika ada sebuah AP milik
umumnya. Lebih baik lagi jika mengenali
orang lain yang area coverage-nya juga
kelemahannya mulai dari layer yang paling
menjangkau perangkat yang ada.
bawah sampai dengan layer aplikasinya.
Kemudian perangkat yang ada tersebut
Berikut ini adalah beberapa celah yang tanpa atau dengan disadari berasosiasi
sangat umum terdapat di dalam sebuah jaringan dengan external AP tersebut. Apa yang
wireless mulai dari layer yang paling bawah: akan terjadi? Tentunya akan terkoneksi
a. Physical Layer ke dalam jaringan external tersebut yang
tidak ketahui ada apa di balik jaringan
� Bleeding Coverage Area. Seperti tersebut. Dari segi keamanan, hal ini
diketahui, sinyal radio yang dipancarkan sangat berbahaya karena mungkin tanpa
oleh Access Point (AP) berpropagasi disadari memberikan data sensitif,
dalam berbentuk tiga dimensi, memiliki misalnya password-password otentikasi
panjang jangkauan, lebar jangkauan, dan yang sebenarnya harus diketikkan di
tinggi jangkauan. Sinyal radio cukup dalam jaringan wireless yang
sulit untuk diketahui dan diprediksi sesungguhnya. Atau mungkin saja
area-area mana saja yang dapat ketika sudah terkoneksi ke dalam
dijangkaunya. Melihat hal ini, sangatlah jaringan wireless external tersebut,
mungkin bagi sebuah jaringan wireless perangkat yang ada akan segera
untuk dapat melebarkan jangkauannya dieksploitasi dan data dicuri. Atau
di luar dari batasan-batasan fisik yang mungkin juga jaringan tersebut
dibutuhkan. Misalnya, memasang memberikan koneksi Internet untuk
sebuah AP di ruangan kantor untuk digunakan, namun dengan dilengkapi
meng-cover seluruh ruangan kantor, packet sniffer dan penyadap-penyadap
namun kenyataannya kantor tetangga canggih lainnya sehingga semua
yang berada tepat di sebelah, juga masih transaksi Internet dapat diketahui oleh
dapat menggunakan jaringan wireless orang lain. Jika sudah berada dalam
ini. Inilah yang disebut dengan bleeding kondisi ini, sudah dapat dikatakan
coverage area. Dengan adanya coverage sebagai korban pencurian yang tanpa
area yang tidak diinginkan ini, resource- disadari masuk sendiri ke dalam sarang
resource sensitif perusahaan akan sangat pencuri. Atau mungkin juga jaringan
berpotensial untuk dieksploitasi oleh tersebut memberikan koneksi Internet
orang-orang luar dengan perangkat untuk digunakan, namun dengan
wireless-nya. Bahkan ada juga beberapa dilengkapi packet sniffer dan penyadap-
orang yang dengan sengaja mencari-cari penyadap canggih lainnya sehingga
bleeding coverage area ini untuk semua transaksi internet dapat diketahui
digunakan dan dieksploitasi. Apa yang oleh orang lain. Selain itu, adanya AP
supportnya. Sisi client juga harus dapat fisik yang ada di network card masing
men-support WPA tsb. masing pc. Koneksi dari MAC yang tidak
ada dalam list akan ditolak. Metode ini tidak
3. Ganti Default Password Administrator.
selamanya aman, karena masih mungkin
Kebanyakan pabrik menggunakan password
bagi seorang hacker melakukan sniffing
administrasi yang sama untuk semua WAP
paket yang transmit via wireless network
produk mereka. Default password tersebut
dan mendapatkan MAC address yang valid
umumnya sudah diketahui oleh para hacker,
dari salah satu user, dan kemudian
yang nantinya dapat menggunakannya untuk
menggunakannya untuk melakukan spoof.
merubah setting di WAP. Hal pertama yang
Tetapi MAC filtering akan membuat
harus dilakukan dalam konfigurasi WAP
kesulitan seorang intruder yang masih belum
adalah mengganti password default tsb.
jago jago banget.
Gunakan paling tidak 8 karakter, kombinasi
antara huruf dan angka, dan tidak 8. Mengisolasi Wireless Network dari LAN.
menggunakan kata kata yang ada dalam Untuk memproteksi internal network kabel
kamus. dari ancaman yang datang dari wireless
network, perlu kiranya dibuat wireless DMZ
4. Matikan SSID Broadcasting. Service Set
atau perimeter network yang mengisolasi
Identifier (SSID) adalah nama dari wireless
dari LAN. Artinya adalah memasang
network. Secara default, SSID dari WAP
firewall antara wireless network dan LAN.
akan di broadcast. Hal ini akan membuat
Dan untuk wireless client yang
user mudah untuk menemukan network tsb,
membutuhkan akses ke internal network, dia
karena SSID akan muncul dalam daftar
haruslah melakukan otentifikasi dahulu
available networks yang ada pada wireless
dengan RAS server atau menggunakan
client. Jika SSID dimatikan, user harus
VPN. Hal ini menyediakan extra layer untuk
mengetahui lebih dahulu SSID-nya agak
proteksi.
dapat terkoneksi dengan network tsb.
9. Mengontrol Signal Wireless. 802.11b
5. Matikan WAP Saat Tidak Dipakai. Cara
WAP memancarkan gelombang sampai
yang satu ini kelihatannya sangat simpel,
dengan kira kira 300 feet. Tetapi jarak ini
tetapi beberapa perusahaan atau individual
dapat ditambahkan dengan cara mengganti
melakukannya. Jika mempunyai user yang
antenna dengan yang lebih bagus. Dengan
hanya terkoneksi pada saat saat tertentu saja,
memakai high gain antena, bisa
tidak ada alasan untuk menjalankan wireless
mendapatkan jarak yang lebih jauh.
network setiap saat dan menyediakan
Directional antenna akan memancarkan
kesempatan bagi intruder untuk
sinyal ke arah tertentu, dan pancarannya
melaksanakan niat jahatnya. Access point
tidak melingkar seperti yang terjadi di
dapat dimatikan pada saat tidak dipakai.
antenna omnidirectional yang biasanya
6. Ubah default SSID. Pabrik menyediakan terdapat pada paket WAP setandard. Selain
default SSID. Kegunaan dari mematikan itu, dengan memilih antena yang sesuai,
broadcast SSID adalah untuk mencegah dapat mengontrol jarak sinyal dan arahnya
orang lain tahu nama dari network, tetapi untuk melindungi diri dari intruder. Sebagai
jika masih memakai default SSID, tidak tambahan, ada beberapa WAP yang bisa di
akan sulit untuk menerka SSID dari setting kekuatan sinyal dan arahnya melalui
network. config WAP tersebut.
7. Memakai MAC Filtering. Kebanyakan 10. Memancarkan Gelombang pada
WAP (bukan yang murah murah tentunya) Frequensi yang Berbeda. Salah satu cara
akan memperbolehkan memakai filter media untuk bersembunyi dari hacker yang
access control (MAC). Ini artinya dapat biasanya memakai teknologi 802.11b/g yang
membuat “white list” dari computer lebih populer adalah dengan memakai
computer yang boleh mengakses wireless 802.11a. Karena 802.11a bekerja pada
network, berdasarkan dari MAC atau alamat frekwensi yang berbeda (yaitu di frekwensi
5 GHz), NIC yang di desain untuk bekerja 5. Network and Security Services, Generate
pada teknologi yang populer tidak akan Revenue Growth in 2002, Market Trends,
dapat menangkap sinyal tersebut. ©2003 Gartner, Inc. and/or its Affiliates. All
Rights Reserved.
KESIMPULAN 6. Philipus Bayu MP, 2004, “Sistem
Keamanan Bluetooth” ITB Bandung.
Teknologi wireless adalah teknologi yang
7. William Stalings, 1999, “Cryptography and
dapat dimanfaatkan untuk aplikasi teknologi
Network Security :Principles and Practice”,
informasi yang berbasis jaringan yang memiliki
2nd Eddition, Prentice Hall, Inc.
sifat mobile. Oleh karena itu portabilitas dan
fleksibilitas adalah kunggulan utama dalam
pemakaian teknologi wireless. Pemakaian jalur
komunikasi wireless menggunakan teknologi
frekwensi tinggi dengan spesifikasi frekwensi
tergantung peralatan dan operator yang
menyediakannya.
Karena pemakaian frekwensi yang
sifatnya lebih terbuka dibanding dengan
menggunakan kabel, maka kerentanan keamanan
jalur komunikasi akan lebih berbahaya
dibanding menggunakan kabel. Kerentanan
terjadi hampir pada semua lapis protocol yang
dimiliki pada jaringan komunikasi wireless.
Untuk itu perlu dilakukan penanganan keamanan
yang lebih ekstra pada peralatan komunikasi
yang digunakan.
Model-model penanganan keamanan pada
pemakaian jalur komunikasi yang menggunakan
teknologi wireless antara lain yaitu dengan cara
menyembunyikan SSID, memanfaatkan kunci
WEP, WPA-PSK atau WPA2-PSK,
implementasi fasilitas MAC filtering,
pemasangan infrastruktur captive portal. Model
penanganan keamanan tersebut sampai saat ini
adalah yang paling umum dan tersedia untuk
dapat diimplementasikan guna mengatasi
masalah-masalah yang terjadi terhadap ancaman
keamanan penggunaan teknologi wireless.
DAFTAR PUSTAKA
1. http://id.wikipedia.net
2. http://www.drizzle.com/aboba/IEEE/rc4_ksa
proc.pdf , diakses januari 2006
3. http://www.wikipedia.org
4. Jusua M.S., 2007,
http://www.te.ugm.ac.id/~josh/seminar/hack
ing-wifi-josh.pdf.