Anda di halaman 1dari 9

Jurnal Teknologi Informasi DINAMIK Volume XI, No.

1, Januari 2006 : 38-46 ISSN : 0854-9524

Analisis Kelemahan Keamanan pada Jaringan Wireless

Aji Supriyanto
Fakultas Teknologi Informasi, Universitas Stikubank Semarang
e-mail : ajisup@gmail.com

ABSRAK : Pemakaian perangkat teknologi berbasis wireless pada saat ini sudah begitu banyak, baik
digunakan untuk komunikasi suara maupun data. Karena teknologi wireless memanfaatkan frekwensi
tinggi untuk menghantarkan sebuah komunikasi, maka kerentanan terhadap keamanan juga lebih tinggi
dibanding dengan teknologi komunikasi yang lainnya. Berbagai tindakan pengamanan dapat dilakukan
melalui perangkat komunikasi yang digunakan oleh user maupun oleh operator yang memberikan layanan
komunikasi. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan
pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Secara garis besar, celah pada
jaringan wireless terbentang di atas empat layer di mana keempat lapis (layer) tersebut sebenarnya
merupakan proses dari terjadinya komunikasi data pada media wireless. Keempat lapis tersebut adalah lapis
fisik, lapis jaringan, lapis user, dan lapis aplikasi. Model-model penanganan keamanan yang terjadi pada
masing-masing lapis pada teknologi wireless tersebut dapat dilakukan antara lain yaitu dengan cara
menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas
MAC filtering, pemasangan infrastruktur captive portal.

Kata kunci : wireless,kelemahan, keamanan, WEP, dan enkripsi.

PENDAHULUAN frekuennsi 2.4Ghz (for 802.11b) atau 5Ghz (for


802.11a). Kecepatan maksimumnya 11Mbps
Teknologi wireless (tanpa kabel /
(untuk 802.11b) and 54Mbps (untuk 802.11a).
nirkabel) saat ini berkembang sangat pesat
Secara umum, tekonologi wireless dapat
terutama dengan hadirnya perangkat teknologi
dibagi menjadi dua:
informasi dan komunikasi. Computer, notebook,
PDA, telepon seluler (handphone) dan a. Berbasis seluler (cellular-based), yaitu
pheriperalnya mendominasi pemakaian solusi yang menggunakan saluran
teknologi wireless. Penggunaan teknologi komunikasi cellular atau pager yang sudah
wireless yang diimplementasikan dalam suatu ada untuk mengirimkan data. Jangkauan dari
jaringan local sering dinamakan WLAN cellullar-based biasanya cukup jauh. Contoh
(wireless Local Area Network). Namun teknologinya GSM, CDMA, TDMA,
perkembangan teknologi wireless yang terus CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS
berkembang sehingga terdapat istilah yang
b. Wireless LAN (WLAN): yaitu komunikasi
mendampingi WLAN seperti WMAN
wireless dalam lingkup area yang terbatas,
(Metropolitan), WWAN (Wide), dan WPAN
biasanya antara 10 sampai dengan 100 meter
(Personal/Private).
dari base station ke Access Point (AP).
Dengan adanya teknologi wireless keluarga IEEE 802.11 (seperti 802.11b,
seseorang dapat bergerak atau beraktifitas 802.11a, 802.11g), HomeRF, 802.15
kemana dan dimanapun untuk melakukan (Personal Area Network) yang berbasis
komunikasi data maupun suara. Jaringan Bluetooth, 802.16 (Wireless Metropolitan
wireless merupakan teknologi jaringan komputer Area Network)
tanpa kabel, yaitu menggunakan gelombang
Pemakaian teknologi wireless secara
berfrekuensi tinggi. Sehingga komputer-
umum dibagi atas tanpa pengamanan
komputer itu bisa saling terhubung tanpa
(nonsecure) dan dengan pengamanan (Share Key
menggunakan kabel. Data ditransmisikan di
/secure). Non Secure (open), yaitu tanpa

38 Analisis Kelemahan Keamanan pada Jaringan Wireless


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 1, Januari 2006 : 38-46 ISSN : 0854-9524

menggunakan pengaman, dimana computer yang menggunakan pengaman otentikasi akses


memiliki pancaran gelombang dapat mendengar dengan sistem biometric.
transmisi sebuah pancaran gelombang dan
� Adanya batasan jangkauan radio dan
langsung masuk kedalam network. Sedangkan
interferensi menyebabkan ketersediaan
share key, yaitu alternatif untuk pemakaian
servis menjadi terbatas. DoS attack dapat
kunci atau password. Sebagai contoh, sebuah
dilakukan dengan menginjeksikan traffic
network yang mengunakan WEP.
palsu.
MASALAH KEAMANAN WIRELESS � Saat ini fokus dari sistem wireless adalah
untuk mengirimkan data secepat mungkin.
Sistem wireless memiliki permasalahan Adanya enkripsi akan memperlambat proses
keamanan secara khusus yang berhubungan pengiriman data sehingga penggunaan
dengan wireless. Beberapa hal yang enkripsi masih belum mendapat prioritas.
mempengaruhi aspek keamanan dari sistem Setelah kecepatan pengiriman data sudah
wireless antara lain: memadai dan harganya menjadi murah,
barulah akan melihat perkembangan di sisi
� Perangkat pengakses informasi yang
pengamanan dengan menggunakan enkripsi.
menggunakan sistem wireless biasanya
berukuran kecil sehingga mudah dicuri.
KELEMAHAN DAN CELAH KEAMANAN
Seperti notebook, PDA, handphone, palm,
WIRELESS
dan sejenisnya sangat mudah dicuri. Jika
tercuri maka informasi yang ada di
Kelemahan jaringan wireless secara umum
dalamnya (atau kunci pengakses informasi)
dapat dibagi menjadi 2 jenis, yakni kelemahan
bisa jatuh ke tangan orang yang tidak
pada konfigurasi dan kelemahan pada jenis
berhak.
enkripsi yang digunakan. Salah satu contoh
� Penyadapan pada jalur komunikasi (man-in- penyebab kelemahan pada konfigurasi karena
the-middle attack) dapat dilakukan lebih saat ini untuk membangun sebuah jaringan
mudah karena tidak perlu mencari jalur wireless cukup mudah. Banyak vendor yang
kabel untuk melakukan hubungan. Sistem menyediakan fasilitas yang memudahkan
yang tidak menggunakan pengamanan pengguna atau admin jaringan sehingga sering
enkripsi dan otentikasi, atau menggunakan ditemukan wireless yang masih menggunakan
enkripsi yang mudah dipecahkan konfigurasi wireless default bawaan vendor.
(kriptanalisis), akan mudah ditangkap. Sering ditemukan wireless yang dipasang pada
jaringan masih menggunakan setting default
� Perangkat wireless yang kecil membatasi
bawaan vendor seperti SSID, IPAddress , remote
kemampuan perangkat dari sisi CPU, RAM,
manajemen, DHCP enable, kanal frekuensi,
kecepatan komunikasi, catu daya. Akibatnya
tanpa enkripsi bahkan user (password) untuk
sistem pengamanan (misalnya enkripsi)
administrasi wireless tersebut.
yang digunakan harus memperhatikan
batasan ini. Saat ini tidak memungkinkan WEP (Wired Equivalent Privacy) yang
untuk menggunakan sistem enkripsi yang menjadi standart keamanan wireless
canggih yang membutuhkan CPU cycle sebelumnya, saat ini dapat dengan mudah
yang cukup tinggi sehingga memperlambat dipecahkan dengan berbagai tools yang tersedia
transfer data. gratis di internet. WPA-PSK dan LEAP yang
dianggap menjadi solusi menggantikan WEP,
� Pengguna tidak dapat membuat sistem saat ini juga sudah dapat dipecahkan dengan
pengaman sendiri (membuat enkripsi metode dictionary attack secara offline.
sendiri) dan hanya bergantung kepada
vendor (pembuat perangkat) tersebut. Secara garis besar, celah pada jaringan
Namun mulai muncul perangkat handphone wireless terbentang di atas empat layer di mana
yang dapat diprogram oleh pengguna. keempat layer tersebut sebenarnya merupakan
Begitu juga saat ini notebook sudah proses dari terjadinya komunikasi data pada

Analisis Kelemahan Keamanan pada Jaringan Wireless 39


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 1, Januari 2006 : 38-46 ISSN : 0854-9524

media wireless. Jadi sebenarnya, pada setiap diverifikasi dan dikontrol dengan baik akan
layer proses komunikasi melalui media wireless dapat menjadi sebuah pintu masuk bagi para
terdapat celah-celah yang menunggu untuk pengacau. Mulai dari hanya sekadar dilihat-
dimasuki. Maka itu, keamanan jaringan wireless lihat isinya, diubah sedikit-sedikit, sampai
menjadi begitu lemah dan perlu dicermati dibajak penuh pun sangat mungkin dialami
dengan ekstra teliti. Layer-layer beserta oleh sebuah AP. Untuk itu, perlu
kelemahannya tersebut adalah sebagai berikut: diperhatikan juga keamanan AP-AP pada
jaringan wireless yang ada. Selain itu,
a. Physical Layer. Seperti diketahui, Physical
komunikasi antar-AP juga harus dicermati
layer (layer fisik) dari komunikasi data akan
dan perhatikan keamanannya.
banyak berbicara seputar media pembawa
data itu sendiri. Di dalam sistem komunikasi c. User Layer. Selain keamanan perangkat
data wireless, yang menjadi media jaringan yang perlu diperhatikan, juga perlu
perantaranya tidak lain adalah udara bebas. diperhatikan dan dicermati siapa-siapa saja
Di dalam udara bebas tersebut, data yang yang mengakses jaringan wireless yang ada.
berwujud sinyal-sinyal radio dalam Jaringan wireless memang menggunakan
frekuensi tertentu lalu-lalang dengan media publik untuk lalu-lintas datanya,
bebasnya. tentu sudah bisa dibayangkan namun jika jaringan yang ada bukan
bagaimana rentannya keamanan data merupakan jaringan publik yang dapat
tersebut karena lalu-lalang di alam bebas. diakses oleh siapa saja, tentu harus ada
Siapa saja mungkin bisa menangkapnya, batasan-batasan pengaksesnya. Tidak sulit
menyadapnya, bahkan langsung bagi para pengguna yang tidak berhak untuk
membacanya tanpa sepengetahuan. Jika dapat mengakses sebuah jaringan wireless.
hanya untuk penggunaan pribadi yang Jika sembarangan pengguna dapat
sekadar iseng-iseng saja, disadap atau dibaca menggunakan jaringan yang ada, tentu hal
oleh orang lain tentu tidak akan terlalu ini akan sangat merugikan para pengguna
berbahaya meskipun agak menjengkelkan lain yang memang berhak. Sebuah jaringan
juga. Namun, bagaimana jika kelemahan- wireless yang baik harus memiliki kepastian
kelemahan ini terdapat pada jaringan bahwa hanya para pengguna yang dikenal,
wireless perusahaan yang didalamnya yang dipercaya, dan yang memang berhak
terdapat berbagai transaksi bisnis, proyek- yang dapat mengakses jaringan tersebut.
proyek perusahaan, info-info rahasia, rahasia Perangkat-perangkat jaringan yang biasa
keuangan, dan banyak lagi informasi sensitif bergabung dalam jaringan wireless tersebut
di dalamnya. Tentu penyadapan tidak dapat juga harus dapat di-track dan dimonitor
ditoleransi lagi kalau tidak mau perusahaan dengan benar, karena hal ini akan sangat
menjadi bulan-bulanan orang. berguna untuk kepentingan monitoring,
accounting, untuk mengetahui tren-tren yang
b. Network Layer. Network layer (layer
terjadi dalam jaringan yang ada, dan banyak
jaringan) biasanya akan banyak berbicara
lagi.
seputar perangkat-perangkat yang memiliki
kemampuan untuk menciptakan sebuah d. Application Layer. Jaringan yang
jaringan komunikasi yang disertai juga menggunakan media kabel saja dapat
dengan sistem pengalamatannya. Pada membuka celah-celah yang ada pada
jaringan komunikasi wireless, perangkat aplikasi dengan cukup lebar, apalagi
yang biasa digunakan sering disebut dengan jaringan wireless yang memang rentan di
istilah Access Point atau disingkat AP. seluruh layer-nya. Aplikasi-aplikasi bisnis
Sistem pengalamatan IP tentu akan banyak yang penggunaannya lalu-lalang melalui
ditemukan pada perangkat ini. Karena media wireless tentu sangat rentan
melayani komunikasi menggunakan media keamanannya, baik sekadar disusupi
bebas yang terbuka, maka AP-AP tersebut maupun di DoS (Denial of Service). Untuk
juga dapat dikatakan sebagai perangkat yang itu, jaringan wireless yang baik harus juga
terbuka bebas.Perangkat jaringan yang tidak dapat melindungi aplikasi-aplikasi yang

40 Analisis Kelemahan Keamanan pada Jaringan Wireless


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 1, Januari 2006 : 38-46 ISSN : 0854-9524

berjalan di dalamnya agar tidak dengan dilakukan oleh orang-orang ini sering
mudah dikacaukan. disebut dengan istilah war driving.
� AP External Pengacau . Para pengguna
Melihat kelemahan-kelemahan dan celah
yang memiliki perangkat wireless di PC,
seperti pada penjelasan di atas, tentu dapat
notebook, PDA, ponsel, dan banyak
digambarkan begitu banyaknya jalan untuk
lagi, memiliki kemungkinan untuk
dapat menyusup ke dalam jaringan wireless.
berasosiasi dengan AP manapun selama
Tidak hanya dari satu layer saja, melainkan
AP tersebut memang meng-cover lokasi
keempat layer tersebut di atas dapat menjadi
di mana perangkat tersebut berada dan
sebuah jalan untuk mengacaukan jaringan yang
juga memberikan izin. Jika berada di
ada. Mengatur, memantau, dan mengamankan
kantor, tentunya harus terkoneksi ke
jaringan wireless menjadi berlipat-lipat
dalam jaringan wireless yang
kesulitannya dibandingkan dengan media wire.
dipancarkan oleh AP yang telah
Untuk itu, seharusnya perlu dikenali celah-celah
ditentukan oleh kantor tersebut. Namun,
apa saja yang ada pada jaringan wireless pada
apa jadinya jika ada sebuah AP milik
umumnya. Lebih baik lagi jika mengenali
orang lain yang area coverage-nya juga
kelemahannya mulai dari layer yang paling
menjangkau perangkat yang ada.
bawah sampai dengan layer aplikasinya.
Kemudian perangkat yang ada tersebut
Berikut ini adalah beberapa celah yang tanpa atau dengan disadari berasosiasi
sangat umum terdapat di dalam sebuah jaringan dengan external AP tersebut. Apa yang
wireless mulai dari layer yang paling bawah: akan terjadi? Tentunya akan terkoneksi
a. Physical Layer ke dalam jaringan external tersebut yang
tidak ketahui ada apa di balik jaringan
� Bleeding Coverage Area. Seperti tersebut. Dari segi keamanan, hal ini
diketahui, sinyal radio yang dipancarkan sangat berbahaya karena mungkin tanpa
oleh Access Point (AP) berpropagasi disadari memberikan data sensitif,
dalam berbentuk tiga dimensi, memiliki misalnya password-password otentikasi
panjang jangkauan, lebar jangkauan, dan yang sebenarnya harus diketikkan di
tinggi jangkauan. Sinyal radio cukup dalam jaringan wireless yang
sulit untuk diketahui dan diprediksi sesungguhnya. Atau mungkin saja
area-area mana saja yang dapat ketika sudah terkoneksi ke dalam
dijangkaunya. Melihat hal ini, sangatlah jaringan wireless external tersebut,
mungkin bagi sebuah jaringan wireless perangkat yang ada akan segera
untuk dapat melebarkan jangkauannya dieksploitasi dan data dicuri. Atau
di luar dari batasan-batasan fisik yang mungkin juga jaringan tersebut
dibutuhkan. Misalnya, memasang memberikan koneksi Internet untuk
sebuah AP di ruangan kantor untuk digunakan, namun dengan dilengkapi
meng-cover seluruh ruangan kantor, packet sniffer dan penyadap-penyadap
namun kenyataannya kantor tetangga canggih lainnya sehingga semua
yang berada tepat di sebelah, juga masih transaksi Internet dapat diketahui oleh
dapat menggunakan jaringan wireless orang lain. Jika sudah berada dalam
ini. Inilah yang disebut dengan bleeding kondisi ini, sudah dapat dikatakan
coverage area. Dengan adanya coverage sebagai korban pencurian yang tanpa
area yang tidak diinginkan ini, resource- disadari masuk sendiri ke dalam sarang
resource sensitif perusahaan akan sangat pencuri. Atau mungkin juga jaringan
berpotensial untuk dieksploitasi oleh tersebut memberikan koneksi Internet
orang-orang luar dengan perangkat untuk digunakan, namun dengan
wireless-nya. Bahkan ada juga beberapa dilengkapi packet sniffer dan penyadap-
orang yang dengan sengaja mencari-cari penyadap canggih lainnya sehingga
bleeding coverage area ini untuk semua transaksi internet dapat diketahui
digunakan dan dieksploitasi. Apa yang oleh orang lain. Selain itu, adanya AP

Analisis Kelemahan Keamanan pada Jaringan Wireless 41


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 1, Januari 2006 : 38-46 ISSN : 0854-9524

external yang area coverage-nya masuk standar yang berlaku di perusahaan


ke dalam area tentu juga dapat tersebut. Dengan adanya AP
menyebabkan interferensi terhadap “bandel” ini, maka terbukalah
sinyal-sinyal komunikasi jaringan yang sebuah gerbang di mana orang-
ada. Interferensi ini tentu akan sangat orang dari luar dapat masuk ke
mempengaruhi performa dan dalam jaringan dengan begitu
kelangsungan jaringan wirelss ini. mudahnya. Mereka memiliki hak
akses dan kemampuan yang sama
b. Network Layer
dalam memanfaatkan sumber-
� Rogue AP. “Rogue AP”, maksud dari sumber di dalam jaringan.
kata ini adalah ditujukan untuk AP-AP
2. Hacker. Selain karyawan, para
yang tidak diketahui atau tidak terdaftar
hacker yang dengan sengaja
keberadaannya oleh para administrator
meninggalkan perangkat AP nya di
sebuah jaringan wireless. Atau mungkin
dalam jaringan kantor juga bisa
bisa juga disebut dengan istilah AP liar.
terjadi. Jika di kantor memang
AP-AP liar ini sangat berbahaya sekali
disediakan port-port ethernet yang
bagi keamanan jaringan wireless karena
dapat digunakan untuk umum, maka
AP-AP ini memang tidak pernah
ini juga perlu diwaspadai karena
diinginkan keberadaannya. Selain
mungkin saja para hacker diam-
mengganggu keamanan, tentu juga bisa
diam menancapkan AP-nya dan
mengganggu sinyal-sinyal pembawa
kemudian menyembunyikannya,
data pada frekuensi tertentu. Biasanya
sehingga ia masih dapat mengakses
keberadaan AP liar cukup sulit untuk
jaringan wireless meskipun secara
dicegah karena ketidakpastian area yang
fisik ia sudah meninggalkan
dijangkau oleh sebuah jaringan wireless,
ruangan.
apalagi untuk yang berskala besar.
Secara umum, ada dua sumber yang � Fake AP . Fake AP atau arti secara
dapat membuat rogue AP muncul di harafiahnya AP palsu, merupakan
dalam jaringan wireless yang ada: sebuah teknik pencurian hak akses oleh
sebuah AP untuk dapat tergabung ke
1. Operator atau karyawan yang tidak
dalam sebuah jaringan wireless dan ikut
melakukan operasi secara
melayani para penggunanya. Tidak
prosedural. Untuk alasan
hanya melayani penggunanya, AP-AP
memudahkan pekerjaannya atau
lain juga mungkin akan berasosiasi
untuk penggunaan pribadi,
dengan AP ini. Hal ini disebabkan
seringkali terjadi di mana seorang
karena mungkin pemilik AP palsu
karyawan diam-diam memasang
tersebut berhasil mendapatkan SSID
sebuah AP untuk dapat terkoneksi
dari jaringan wireless tersebut dan
ke dalam jaringan internal. Sehingga
menggunakan AP-nya untuk mem-
ia bisa mendapatkan koneksi ke
broadcast SSID itu. Sehingga pengguna
dalam jaringan dari mana saja di
akan melihat SSID yang sama baik dari
sekitarnya. Kebanyakan AP yang
AP yang sebenarnya maupun dari AP
digunakan oleh perorangan ini
yang palsu. Jika pengguna tersebut
merupakan AP kelas konsumer di
tergabung dalam jaringan AP yang
mana fitur-fitur sekuritinya tidak
palsu, maka datanya akan dengan
lengkap atau bahkan tidak ada. Bisa
mudah dapat dicuri. Lebih parahnya
juga jika memang ada, tidak di-
lagi, jika AP ini juga memiliki
setting dengan benar atau tidak
kemampuan memalsukan alamat MAC
sesuai dengan standar karena
dari sebuah AP sebenarnya yang ada di
ketidaktahuannya. Padahal seluruh
dalam jaringan tersebut. Dengan MAC
AP sudah diamankan oleh para
yang disamakan dengan MAC dari AP
administrator dengan standar-

42 Analisis Kelemahan Keamanan pada Jaringan Wireless


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 1, Januari 2006 : 38-46 ISSN : 0854-9524

sebenarnya, AP palsu akan dikenal � Masalah integritas pesan Cyclic


sebagai AP yang memang telah Redundancy Check (CRC-32)
diotorisasi di dalam jaringan tersebut.
WEP terdiri dari dua tingkatan, yakni kunci
Akibatnya AP palsu tersebut dapat juga
64 bit, dan 128 bit. Sebenarnya kunci
berasosiasi dengan AP-AP lain dan
rahasia pada kunci WEP 64 bit hanya 40 bit,
diperlakukan seperti halnya AP yang
sedang 24bit merupakan Inisialisasi Vektor
sebenarnya. Ini akan sangat berbahaya
(IV). Demikian juga pada kunci WEP 128
karena informasi login, otentikasi, dan
bit, kunci rahasia terdiri dari 104bit.
banyak lagi dapat diambil oleh
Serangan-serangan pada kelemahan WEP
pengguna AP palsu ini. Bahkan jika bisa
antara lain :
berasosiasi dengan AP lainnya, lebih
banyak lagi yang dapat dilakukan. � Serangan terhadap kelemahan
inisialisasi vektor (IV), sering disebut
MODEL PENANGANAN FMS attack. FMS singkatan dari nama
ketiga penemu kelemahan IV yakni
Dengan adanya kelemahan dan celah Fluhrer, Mantin, dan Shamir. Serangan
keamanan seperti diatas, beberapa kegiatan dan ini dilakukan dengan cara
aktifitas yang dapat dilakukan untuk mengumpulkan IV yang lemah
mengamankan jaringan wireless antara lain: sebanyak-banyaknya. Semakin banyak
1. Menyembunyikan SSID. Banyak IV lemah yang diperoleh, semakin cepat
administrator menyembunyikan Services Set ditemukan kunci yang digunakan
Id (SSID) jaringan wireless mereka dengan � Mendapatkan IV yang unik melalui
maksud agar hanya yang mengetahui SSID packet data yang diperoleh untuk diolah
yang dapat terhubung ke jaringan mereka. untuk proses cracking kunci WEP
Hal ini tidaklah benar, karena SSID dengan lebih cepat. Cara ini disebut
sebenarnya tidak dapat disembuyikan secara chopping attack, pertama kali ditemukan
sempurna. Pada saat saat tertentu atau oleh h1kari. Teknik ini hanya
khususnya saat client akan terhubung membutuhkan IV yang unik sehingga
(assosiate) atau ketika akan memutuskan mengurangi kebutuhan IV yang lemah
diri (deauthentication) dari sebuah jaringan dalam melakukan cracking WEP.
wireless, maka client akan tetap
mengirimkan SSID dalam bentuk plain text � Kedua serangan diatas membutuhkan
(meskipun menggunakan enkripsi), sehingga waktu dan packet yang cukup, untuk
jika bermaksud menyadapnya, dapat dengan mempersingkat waktu, para hacker
mudah menemukan informasi tersebut. biasanya melakukan traffic injection.
Beberapa tools yang dapat digunakan untuk Traffic Injection yang sering dilakukan
mendapatkan ssid yang dihidden antara lain, adalah dengan cara mengumpulkan
kismet (kisMAC), ssid_jack (airjack), packet ARP kemudian mengirimkan
aircrack , void11 dan masih banyak lagi. kembali ke access point. Hal ini
mengakibatkan pengumpulan initial
2. Menggunakan kunci WEP. WEP vektor lebih mudah dan cepat.
merupakan standart keamanan & enkripsi
pertama yang digunakan pada wireless, Berbeda dengan serangan pertama dan
WEP memiliki berbagai kelemahan antara kedua, untuk serangan traffic injection,
lain : diperlukan spesifikasi alat dan aplikasi
� Masalah kunci yang lemah, algoritma tertentu yang mulai jarang ditemui di toko-
RC4 yang digunakan dapat dipecahkan. toko, mulai dari chipset, versi firmware, dan
versi driver serta tidak jarang harus
� WEP menggunakan kunci yang bersifat
melakukan patching terhadap driver dan
statis.
aplikasinya.
� Masalah initialization vector (IV) WEP.

Analisis Kelemahan Keamanan pada Jaringan Wireless 43


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 1, Januari 2006 : 38-46 ISSN : 0854-9524

3. Menggunakan kunci WPA-PSK atau 5. Captive Portal. Infrastruktur Captive Portal


WPA2-PSK. WPA merupakan teknologi awalnya didesign untuk keperluan
keamanan sementara yang diciptakan untuk komunitas yang memungkinkan semua
menggantikan kunci WEP. Ada dua jenis orang dapat terhubung (open network).
yakni WPA personal (WPA-PSK), dan Captive portal sebenarnya merupakan mesin
WPA-RADIUS. Saat ini yang sudah dapat router atau gateway yang memproteksi atau
di crack adalah WPA-PSK, yakni dengan tidak mengizinkan adanya trafik hingga user
metode brute force attack secara offline. melakukan registrasi/otentikasi. Berikut cara
Brute force dengan menggunakan mencoba- kerja captive portal :
coba banyak kata dari suatu kamus.
� User dengan wireless client diizinkan
Serangan ini akan berhasil jika passphrase
untuk terhubung wireless untuk
yang yang digunakan wireless tersebut
mendapatkan IP address (DHCP)
memang terapat pada kamus kata yang
digunakan si hacker. Untuk mencegah � Block semua trafik kecuali yang menuju
adanya serangan terhadap serangan wireless ke captive portal (Registrasi/Otentikasi
menggunakan WPA-PSK, gunakanlah berbasis web) yang terletak pada
passphrase yang cukup panjang (satu jaringan kabel.
kalimat). Tools yang sangat terkenal
digunakan melakukan serangan ini adalah � Redirect atau belokkan semua trafik web
CoWPAtty dan aircrack. Tools ini ke captive portal.
memerlukan daftar kata atau wordlist, dapat � Setelah user melakukan registrasi atau
di ambil dari http://wordlist.sourceforge.net/. login, izinkan akses ke jaringan
4. Memanfaatkan Fasilitas MAC Filtering. (internet)
Hampir setiap wireless access point maupun Cara-cara diatas lebih lengkapnya dapat
router difasilitasi dengan keamanan MAC dijelaskan sebagai berikut :
Filtering. Hal ini sebenarnya tidak banyak
membantu dalam mengamankan komunikasi 1. Memakai Enkripsi. Enkripsi adalah ukuran
wireless, karena MAC address sangat mudah security yang pertama, tetapi banyak
dispoofing atau bahkan dirubah. Tools wireless access points (WAPs) tidak
ifconfig pada OS Linux/Unix atau beragam menggunakan enkripsi sebagai defaultnya.
tools spt network utilitis, regedit, smac, Meskipun banyak WAP telah memiliki
machange pada OS windows dengan mudah Wired Equivalent Privacy (WEP) protocol,
digunakan untuk spoofing atau mengganti tetapi secara default tidak diaktifkan. WEP
MAC address. Masih sering ditemukan wifi memang mempunyai beberapa lubang di
di perkantoran dan bahkan ISP (yang securitynya, dan seorang hacker yang
biasanya digunakan oleh warnet-warnet) berpengalaman pasti dapat membukanya,
yang hanya menggunakan proteksi MAC tetapi itu masih tetap lebih baik daripada
Filtering. Dengan menggunakan aplikasi tidak ada enkripsi sama sekali. Pastikan
wardriving seperti kismet/kisMAC atau untuk men-set metode WEP authentication
aircrack tools, dapat diperoleh informasi dengan “shared key” daripada “open
MAC address tiap client yang sedang system”. Untuk “open system”, dia tidak
terhubung ke sebuah Access Point. Setelah meng-encrypt data, tetapi hanya melakukan
mendapatkan informasi tersebut, dapat otentifikasi client. Ubah WEP key sesering
terhubung ke Access point dengan mungkin, dan pakai 128-bit WEP
mengubah MAC sesuai dengan client tadi. dibandingkan dengan yang 40-bit.
Pada jaringan wireless, duplikasi MAC 2. Gunakan Enkripsi yang Kuat. Karena
address tidak mengakibatkan konflik. Hanya kelemahan kelemahan yang ada di WEP,
membutuhkan IP yang berbeda dengan maka dianjurkan untuk menggunakan Wi-Fi
client yang tadi. Protected Access (WPA) juga. Untuk
memakai WPA, WAP harus men-

44 Analisis Kelemahan Keamanan pada Jaringan Wireless


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 1, Januari 2006 : 38-46 ISSN : 0854-9524

supportnya. Sisi client juga harus dapat fisik yang ada di network card masing
men-support WPA tsb. masing pc. Koneksi dari MAC yang tidak
ada dalam list akan ditolak. Metode ini tidak
3. Ganti Default Password Administrator.
selamanya aman, karena masih mungkin
Kebanyakan pabrik menggunakan password
bagi seorang hacker melakukan sniffing
administrasi yang sama untuk semua WAP
paket yang transmit via wireless network
produk mereka. Default password tersebut
dan mendapatkan MAC address yang valid
umumnya sudah diketahui oleh para hacker,
dari salah satu user, dan kemudian
yang nantinya dapat menggunakannya untuk
menggunakannya untuk melakukan spoof.
merubah setting di WAP. Hal pertama yang
Tetapi MAC filtering akan membuat
harus dilakukan dalam konfigurasi WAP
kesulitan seorang intruder yang masih belum
adalah mengganti password default tsb.
jago jago banget.
Gunakan paling tidak 8 karakter, kombinasi
antara huruf dan angka, dan tidak 8. Mengisolasi Wireless Network dari LAN.
menggunakan kata kata yang ada dalam Untuk memproteksi internal network kabel
kamus. dari ancaman yang datang dari wireless
network, perlu kiranya dibuat wireless DMZ
4. Matikan SSID Broadcasting. Service Set
atau perimeter network yang mengisolasi
Identifier (SSID) adalah nama dari wireless
dari LAN. Artinya adalah memasang
network. Secara default, SSID dari WAP
firewall antara wireless network dan LAN.
akan di broadcast. Hal ini akan membuat
Dan untuk wireless client yang
user mudah untuk menemukan network tsb,
membutuhkan akses ke internal network, dia
karena SSID akan muncul dalam daftar
haruslah melakukan otentifikasi dahulu
available networks yang ada pada wireless
dengan RAS server atau menggunakan
client. Jika SSID dimatikan, user harus
VPN. Hal ini menyediakan extra layer untuk
mengetahui lebih dahulu SSID-nya agak
proteksi.
dapat terkoneksi dengan network tsb.
9. Mengontrol Signal Wireless. 802.11b
5. Matikan WAP Saat Tidak Dipakai. Cara
WAP memancarkan gelombang sampai
yang satu ini kelihatannya sangat simpel,
dengan kira kira 300 feet. Tetapi jarak ini
tetapi beberapa perusahaan atau individual
dapat ditambahkan dengan cara mengganti
melakukannya. Jika mempunyai user yang
antenna dengan yang lebih bagus. Dengan
hanya terkoneksi pada saat saat tertentu saja,
memakai high gain antena, bisa
tidak ada alasan untuk menjalankan wireless
mendapatkan jarak yang lebih jauh.
network setiap saat dan menyediakan
Directional antenna akan memancarkan
kesempatan bagi intruder untuk
sinyal ke arah tertentu, dan pancarannya
melaksanakan niat jahatnya. Access point
tidak melingkar seperti yang terjadi di
dapat dimatikan pada saat tidak dipakai.
antenna omnidirectional yang biasanya
6. Ubah default SSID. Pabrik menyediakan terdapat pada paket WAP setandard. Selain
default SSID. Kegunaan dari mematikan itu, dengan memilih antena yang sesuai,
broadcast SSID adalah untuk mencegah dapat mengontrol jarak sinyal dan arahnya
orang lain tahu nama dari network, tetapi untuk melindungi diri dari intruder. Sebagai
jika masih memakai default SSID, tidak tambahan, ada beberapa WAP yang bisa di
akan sulit untuk menerka SSID dari setting kekuatan sinyal dan arahnya melalui
network. config WAP tersebut.
7. Memakai MAC Filtering. Kebanyakan 10. Memancarkan Gelombang pada
WAP (bukan yang murah murah tentunya) Frequensi yang Berbeda. Salah satu cara
akan memperbolehkan memakai filter media untuk bersembunyi dari hacker yang
access control (MAC). Ini artinya dapat biasanya memakai teknologi 802.11b/g yang
membuat “white list” dari computer lebih populer adalah dengan memakai
computer yang boleh mengakses wireless 802.11a. Karena 802.11a bekerja pada
network, berdasarkan dari MAC atau alamat frekwensi yang berbeda (yaitu di frekwensi

Analisis Kelemahan Keamanan pada Jaringan Wireless 45


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 1, Januari 2006 : 38-46 ISSN : 0854-9524

5 GHz), NIC yang di desain untuk bekerja 5. Network and Security Services, Generate
pada teknologi yang populer tidak akan Revenue Growth in 2002, Market Trends,
dapat menangkap sinyal tersebut. ©2003 Gartner, Inc. and/or its Affiliates. All
Rights Reserved.
KESIMPULAN 6. Philipus Bayu MP, 2004, “Sistem
Keamanan Bluetooth” ITB Bandung.
Teknologi wireless adalah teknologi yang
7. William Stalings, 1999, “Cryptography and
dapat dimanfaatkan untuk aplikasi teknologi
Network Security :Principles and Practice”,
informasi yang berbasis jaringan yang memiliki
2nd Eddition, Prentice Hall, Inc.
sifat mobile. Oleh karena itu portabilitas dan
fleksibilitas adalah kunggulan utama dalam
pemakaian teknologi wireless. Pemakaian jalur
komunikasi wireless menggunakan teknologi
frekwensi tinggi dengan spesifikasi frekwensi
tergantung peralatan dan operator yang
menyediakannya.
Karena pemakaian frekwensi yang
sifatnya lebih terbuka dibanding dengan
menggunakan kabel, maka kerentanan keamanan
jalur komunikasi akan lebih berbahaya
dibanding menggunakan kabel. Kerentanan
terjadi hampir pada semua lapis protocol yang
dimiliki pada jaringan komunikasi wireless.
Untuk itu perlu dilakukan penanganan keamanan
yang lebih ekstra pada peralatan komunikasi
yang digunakan.
Model-model penanganan keamanan pada
pemakaian jalur komunikasi yang menggunakan
teknologi wireless antara lain yaitu dengan cara
menyembunyikan SSID, memanfaatkan kunci
WEP, WPA-PSK atau WPA2-PSK,
implementasi fasilitas MAC filtering,
pemasangan infrastruktur captive portal. Model
penanganan keamanan tersebut sampai saat ini
adalah yang paling umum dan tersedia untuk
dapat diimplementasikan guna mengatasi
masalah-masalah yang terjadi terhadap ancaman
keamanan penggunaan teknologi wireless.

DAFTAR PUSTAKA

1. http://id.wikipedia.net
2. http://www.drizzle.com/aboba/IEEE/rc4_ksa
proc.pdf , diakses januari 2006
3. http://www.wikipedia.org
4. Jusua M.S., 2007,
http://www.te.ugm.ac.id/~josh/seminar/hack
ing-wifi-josh.pdf.

46 Analisis Kelemahan Keamanan pada Jaringan Wireless

Anda mungkin juga menyukai