Disusun oleh:
Puji syukur kehadirat Tuhan Yang Maha Esa atas segala rahmat-NYA
sehingga makalah ini dapat tersusun hingga selesai. Tidak lupa penulis juga
mengucapkan banyak terimakasih atas bantuan dari pihak yang telah berkontribusi
dengan memberikan sumbangan baik materi maupun pikirannya.
Dan harapan penulis semoga makalah ini dapat menambah pengetahuan
dan pengalaman bagi para pembaca. Untuk ke depannya dapat memperbaiki
bentuk maupun menambah isi makalah agar menjadi lebih baik lagi.
Karena keterbatasan pengetahuan maupun pengalaman penulis, penulis
yakin masih banyak kekurangan dalam makalah ini. Oleh karena itu penulis
sangat mengharapkan saran dan kritik yang membangun dari pembaca demi
kesempurnaan makalah ini.
Penulis
i
DAFTAR ISI
Halaman
KATA PENGANTAR ............................................................................. i
DAFTAR ISI .......................................................................................... ii
DAFTAR GAMBAR ............................................................................... iii
BAB I PENDAHULUAN ........................................................................ 1
1.1 Latar Belakang .............................................................................. 1
1.2 Identifikasi Masalah ...................................................................... 3
1.3 Batasan Masalah ............................................................................ 3
1.4 Rumusan Masalah ......................................................................... 3
1.5 Tujuan Penelitian........................................................................... 4
BAB II PEMBAHASAN ......................................................................... 5
2.1 Teknologi Wireless ...................................................................... 5
a. Definisi Teknologi Wireless ................................................... 5
b. Jaringan Wireless.................................................................... 5
c. Prinsip Kerja Wireless ............................................................ 6
d. Arsitektur Wireless terhadap OSI........................................... 7
e. Keunggulan Teknologi Wireless ............................................ 7
f. Kekurangan Teknologi Wireless ............................................ 8
g. Standarisasi Wireless .............................................................. 8
h. Komponen Jaringan Wireless ................................................ 9
2.2 Masalah Keamanan Sistem Wireless ........................................... 11
2.3 Ancaman Keamanan Sistem Wireless ......................................... 12
2.4 Alasan Keamanan Jaringan Wireless ........................................... 13
2.5 Software yang dapat Membobol Enkripsi Wireless ..................... 14
2.6 Keamanan Jaringan Wireless ....................................................... 15
BAB III PENUTUP ................................................................................. 19
3.1 Kesimpulan.................................................................................... 19
3.2 Saran .............................................................................................. 19
DAFTAR PUSTAKA .............................................................................. 20
ii
DAFTAR GAMBAR
Halaman
Gambar 2-1 Teknologi Wireless ............................................................... 5
Gambar 2-2 Wireless ................................................................................. 6
Gambar 2-3 Prinsip Kerja Wireless .......................................................... 7
Gambar 2-4 Komponen Jaringan Wireless ............................................... 9
iii
BAB I
PENDAHULUAN
1
menyediakan informasi secara cepat dan akurat menjadi sangat esensial
bagi sebuah organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun
individual. Hal ini memungkinkan dengan perkembangan pesat di
bidang teknologi komputer dan telekomunikasi.
Terhubungnya LAN (Local Area Network) atau komputer
ke internet membuka potensi adanya lubang keamanan (security hole)
yang tadinya bisa ditutup dengan mekanisme keamanan secara fisik.
Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi
berbanding terbalik dengan tingkat keamanan sistem informasi itu
sendiri. Semakin tinggi tingkat keamanan, semakin sulit untuk mengakses
informasi. Keamanan informasi adalah bagaimana cara kita dapat
mencegah penipuan (cheating) atau mendekati adanya penipuan di sebuah
sistem berbasis informasi, di mana informasinya sendiri tidak memiliki arti
fisik. (Rahardjo, 2002).
Saat ini, jaringan wireless menjadi target yang paling menarik
bagi hacker. Pernyataan tersebut mengindikasikan bahwa semua aspek
selalu mempunyai resiko, ada aspek baik dan buruk yang selalu saja
mengikutinya. Keamanan selalu saja menjadi isu menarik dalam
perkembangan komunikasi, interaksi, dan sosialisasi manusia.
Perkembangan jaringan wireless yang begitu pesat dan popular
menjadikan pihak-pihak lain yang kurang bertanggungjawab mencoba
mencari celah-celah untuk dapat memanfaatkannya secara illegal dan
tidak bermaksud bagi kebaikan. Bukan mustahil bahwa saat ini jaringan
wireless menjadi salah satu target utama bagi para hacker. Beberapa
organisasi dan perusahaan semakin gencar mengembangkan jaringan
wireless karena kemudahan, kenyamanan, dan harga peralatan yang semakin
terjangkau. Di pasaran, peralatan-peralatan wireless ini secara default
tidak mempunyai fitur keamanan yang memadai, sehingga keberadaan
peralatan wireless menjadi target utama para hacker untuk
mencoba memanfaatkan berbagai kelemahannya. Hal ini didukung lagi
2
dengan dokumen-dokumen peralatan wireless yang dengan mudah
diperoleh di website secara bebas, baik dari segi teknis detail hingga
operasionalnya.
Jaringan wireless mengirimkan datanya melalui udara bebas
dan sangat memungkinkan diakses di luar batas fisik sebuah kelompok
jaringan yang berhak. Sinyal komunikasi secara alami tersedia secara
terbuka dan merambat melalui udara. Saat paket data tidak dienkripsi,
paket tersebut dapat dilihat oleh semua orang yang menggunakan radio
frekuensi yang sama. Secara garis besar terdapat beberapa isu keamanan
jaringan wireless serta risiko pengembangannya yang telah dipublikasikan,
antara lain serangan terhadap kerahasiaan, integritas data serta ketersediaan
jaringan.
3
awalnya adalah WEB, tetapi protokol ini hanya menyediakan keamanan yang
minimum dikarenakan kekurangannya yang serius. Pilihan lainnya adalah
WPA, SSL, SSH, dan enkripsi piranti lunak lainnya.
1.5 Tujuan
Tujuan dalam pembuatan makalah ini adalah sebagai berikutm :
1) Agar kita dapat mengetahui apaitu jaringan wireless,
2) Agar kita dapat membedakan jaringan wireless,
3) Agar para user dapat meminimalisir atau bahkan meniadakan kejahatan
yang dilakukan para cybercrime.
4
BAB II
PEMBAHASAN
2.1 Teknologi Wireless
Gambar 2-1
Teknologi Wireless
b. Jaringan Wireless
Perkembangan internet mengakibatkan komunikasi data juga
semakin mudah dan kebutuhan akan internet juga semakin meningkat.
Jaringan kabel (Wired network) yang berkembang selama ini mulai
berganti ke jaringan nirkabel (wireless) karena beberapa kelemahan dari
jaringan kabel yang bisa diatasi dengan teknologi wireless. Jaringan
wireless dibagi dalam beberapa kategori, berdasarkan jangkauan area yaitu
:
- Wireless Personal Area Network (W-PAN)
5
- Wireless Local Area Network (W-LAN)
- Wireless Metropolitan Area Network (W-MAN)
- Wireless Wide Area Network (W-WAN)
Gambar 2-2
Wireless
6
Gambar 2-3
Prinsip Kerja Wireless
7
- Pada jaringan kabel digunakan media transmisi seperti coaxial, twisted
pair, atau fiber optic. Untuk instalasi jaringan baru, pengkabelan
memakan biaya investasi yang besar. Jika jaringan akan dikonfigurasi
ulang, dibutuhkan biaya yang juga hampir sama besar seperti biaya
instalasi LAN baru. Dengan menggunakan teknologi wireless, masalah
ini bisa dieliminasi. Dengan meniadakan penggunaan kabel, banyak
keuntungan yang diperoleh seperti kepraktisan, tidak rumit dalam
instalasi jaringan dan penggunaan. Dari sisi estetika senidiri juga
menjadi lebih baik, karena tidak diperlukan pengaturan kabel koneksi.
- Fleksibilitas merupakan karakteristik utama dari teknologi wireless.
Perangkat yang menggunakan teknologi wireless bisa berpindah
tempat selama masih didalam coverage area, tanpa harus mengurangi
fungsionalitas jaringan tersebut. Mudah digunakan, sangat mendukung
user mobility. Jaringan wireless juga memiliki kemampuan untuk
berubah sesuai dengan yang dibutuhkan (Scalability), dan memiliki
kemampuan untuk berkomunikasi secara efektif dengan lainnya
(Interoperable ).
g. Standarisasi Wireless
IEEE (Institute Of Electrical and Electronics Engineering)
merupakan sebuah organisasi yang mengeluarkan standarisasi untuk
8
mengatur komunikasi data melalui media wireless. Jaringan komputer
wireless yang populer saat ini adalah bluetooth, wi-fi dan wimax yang juga
merupakan standarisasi wireless. secara umum berlaku standarisasi IEEE
802.11.a, 802.11.b, 802.11g, 802.16 dan lainnya. Perbedaan utama antara
802.11 dengan 802.16 terletak pada kecepatan transfer data. Dengan
menggunakan standarisasi yang sama, maka suatu perangkat wireless bisa
berkomunikasi dengan perangkat wireless lainnya. Contohnya, jika
lambang wi-fi dicantumkan dalam sebuah perangkat, artinya perangkat
tersebut akan kompetibel dengan semua perangkat yang mencantumkan
lambang yang serupa, karena menggunakan standarisasi sama yaitu
802.11.
Gambar 2-4
Komponen Jaringan Wireless
9
Komponen Utama Pada Wireless LAN
Network Adapter, dapat berupa NIC, external USB atau external PC
Card (NIC) internal integrated merupakan komponen yang paling
umum yang harus diinstall agar bisa berkomunikasi pada jaringan
wireless. Wireless Network adapter bisa built in pada komputer atau
merupakan peripheral tambahan.
Wireless Router; Router mengirimkan paket antara jaringan. Dalam
wireless router telah ditambahkan fungsi akses point pada sebuah
multiport ethernet router. Terdapat 4 ethernet port , 802.11 access
point , dan kadang terdapat port yang bergungsi untuk server print,
sehingga memungkinkan pengguna wireless mengirim dan menerima
paket data melalui multiple networks.
Wireless Repeater; Sebuah device yang mengirim dan menerima
sinyal untuk satu tujuan utama yaitu memeperluas area jangkauan .
Repeater merupakan salah satu cara untuk memperluas jangkauan
jaringan atau memperkuat sinyal daripada menambahkan beberapa
perangkat access point. Namun kekurangan repeater adalah bisa
mengurangi performansi wireless LAN. Repeater harus menerima dan
mengirim setiap frame pada kanal radio yang sama , mengakibatkan
terjadinya peggandaan jumlah trafic pada jaringan. Hal ini terjadi jika
digunakan banyak repeater.
Wireless Bridge; Bridge merupakan device yang menghubungkan dua
jaringan yang sama atau berbeda. Bridge menerima paket pada satu
port dan mengirim ulang pada port lainnya. Oleh karena itu bridge
bisa mentransmisikan paket dan secara terus menerus tanpa
menyebabkan terjadinya collision.
Antenna; Biasanya antena yang digunakan pada teknologi wireless
merupakan antena omnidirectional, karena antena omnidirectional
lebih baik dalam area jangkauan. Antena umumnya sudah langsung
terintegrasi built in) pada perangkat access point, atau router.
10
2.2 Masalah Keamanan Sistem Wireless
Perangkat pengakses informasi yang menggunakan sistem wireless
biasanya berukuran kecil sehingga mudah dicuri. Laptop, notebook,
handphone, palm, dan sejenisnya sangat mudah dicuri. Jika dicuri, maka
informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa
jatuh ke tangan orang yang tidak berhak.
Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah
karena tidak perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak
menggunakan pengamanan enkripsi, atau menggunakan enkripsi yang
mudah dipecah, akan mudah ditangkap.
Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi
CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya system
pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan
batasan ini. Saat ini tidak memungkinkan untuk mengunakan sistem
enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi
sehingga memperlambat transfer data.
Pengguna tidak dapat membuat sistem sendiri (membuat enkripsi sendiri)
dan hanya bergantung kepada vendor (pembuat perangkat) tersebut.
Namun mulai muncul perangkat handphone yang dapat di program oleh
pengguna.
Adanya batasan jangkauan radio dan interferensi menyebabkan
ketersediaan service menjadi terbatas. DoS attack dapat dilakukan dengan
menginjeksi traffic palsu.
Fokus dari sistem wireless adalah untuk mengirimkan data secepat
mungkin. Adanya enkripsi akan memperlambat proses pengiriman data
sehingga penggunaan enkripsi masih belum mendapat prioritas. Setelah
kecepatan pengiriman data sudah memadai dan harganya menjadi murah,
barulah kita akan melihat perkembangan di sisi pengamanan dengan
menggunakan enkripsi.
Fokus
Identity & Authentication
11
Biasanya yang dideteksi adalah device (perangkat) bukan usernya
Pengelolaan sistem dengan banyak Access Point menyulitkan (misal
bagaimana dengan single signon, penggunaan dynamic firewall untuk
akses ke jaringan internal)
12
alih client wireless station dan teknik-teknik enkripsi seperti VPN
tunelingtak berguna karena informasi masih bisa dibaca.
Identifikasi MAC & SSID: Access points seringkali dikonfigurasikan
untuk mengidentifikasi perangkat yang berhak terkoneksi berdasarkan
MAC addresss yang uniq dan SSID umum yang disharing dalam suatu
subnet. Bentuk pengamanan ini tidak sepenuhnya handal. Jika MAC
addresss dan SSID kurang terenkrip dengan baik, seorang hacker bisa
menggunakan tools seperti Ethereal dan Kismet untuk
menscanning traffic kemudian mengekstrak nilai aktualnya.
Flooding dan DoS attacks: Jamming, flooding dan Denial of Service
attacks sangat memungkinkan di WLAN. ‘Denial of Service attacks bisa
dilakukan dengan mengkonfigurasi sebuah laptop sebagai suatu AP dan
kemudian membanjiri gelombang dengan perintah ‘disassociate’ yang
memaksa semua stasiun yang ada dalam jangkauan untuk memutuskan diri
dari WLAN.
a) Data personal dan financial anda ataupun data sejarah medical anda
ada di hard-disk komputer atau laptop anda
b) Koneksi Internet anda bukanlah murah, tentunya anda tidak mau
membagi dengan semua orang yang tidak berhak, bukannya pelit
sebenarnya, akan tetapi efek dari system yang rentan yang bisa
menyebabkan kerugian kita.
c) Anda tidak ingin ada orang yang menggunakan komputer anda untuk
dipakai menyebarkan spam dari komputer anda atau dari email
address anda.
13
2.5 Software yang dapat membobol enkripsi wireless
1. Aircrack
Aircrack adalah generasi berikutnya dari aircrack dengan banyak fitur
baru dan terutama digunakan oleh hacker untuk hack koneksi WiFi.
Aircrack-ng adalah 802.11 WEP dan WPA-PSK program kunci yang
dapat memulihkan retak. Aircrack-ng untuk memecahkan kunci WEP
menggunakan serangan FMS, serangan PTW, dan serangan kamus, dan
WPA menggunakan serangan kamus.
2. AirSnort
AirSnort mendukung sistem operasi Windows dan Linux, tetapi tidak ada
update lagi untuk alat ini. Ini adalah alat populer untuk mendekripsi
enkripsi WEP pada jaringan Wi-Fi 802.11b. Alat ini mungkin usang, tapi
masih Anda dapat men-download secara gratis di sourceforge.
3. Kismet
Kismet software besar lainnya digunakan sebagai detektor jaringan, packet
sniffer untuk 802.11 a / b / g / n lapisan. Perangkat lunak ini mendukung
Linux, OSX, Windows dan BSD platform. Mengidentifikasi jaringan ini
dengan mengumpulkan paket dan mendeteksi jaringan bernama standar
dan mendeteksi jaringan tersembunyi.
4. Cain dan Able
Cain dan Able terbaik, direkomendasikan dan alat populer untuk password
sniffing. Ini memulihkan password dengan mengendus jaringan, cracking
password terenkripsi menggunakan Dictionary, serangan brute-force dan
pembacaan sandi dan lebih banyak pilihan. Hal ini juga dapat memulihkan
jaringan nirkabel kunci dengan menganalisis protokol routing.
5. WireShark
Wireshark adalah paket gratis dan open-source analyzer. Hal ini dapat
menangkap data secara langsung dari Ethernet, IEEE 802.11, ATM,
Bluetooth, USB dan banyak lainnya. Mendukung Linux, Windows, OSX,
Solaries, FreeBSD dan lain-lain.
14
6. CommView for Wi-Fi
CommView untuk WiFi adalah monitor jaringan nirkabel kuat dan
analyzer. Bekerja pada jaringan 802.11 a / b / g / n / ac. Mendukung
Windows 08/07 / 8.1 / 10 baik 64 dan 32 bit versi. Ini scan udara untuk
stasiun WiFi dan jalur akses. Hal ini dapat melihat detail IP koneksi
statistik: alamat IP, port, sesi, dan banyak lagi.
7. AirJack
AirJack adalah driver perangkat (atau perangkat pakaian driver) ke 802.11
(a / b / g) bingkai baku injeksi dan penerimaan. Hal ini sebagai alat
pembangunan untuk semua manor dari 802,11 aplikasi yang perlu
mengakses protokol baku.
8. insider
inSSIDer, perangkat gratis yang menampilkan alamat MAC, enkripsi,
kekuatan sinyal dan menyalurkan setiap hotspot nirkabel. Alat ini adalah
opensource lama kembali tapi sekarang biaya $ 19,99. Perangkat lunak ini
menerima penghargaan untuk "Best Open Source Software di Jaringan".
9. WepAttack
WepAttack open source alat Linux untuk 802.11WEP kunci. Alat ini
didasarkan pada serangan kamus pada WEP dalam jaringan WLAN.
10. NetStumbler
Netstumbler juga disebut sebagai Network Stumbler digunakan di
Windows untuk mendeteksi jaringan menggunakan Wireless LAN 802.11
b / a / g. Down dari alat ini tersedia dan juga dikenal sebagai MiniStumbler
15
wireless tersebut. Kelemahan jaringan wireless secara umum dapat dibagi
menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis
enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada
konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup
mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan
pengguna atau admin jaringan sehingga sering ditemukan wireless yang
masih menggunakan konfigurasi wireless default bawaan vendor. WEP
(Wired Equivalent Privacy) yang menjadi standar keamanan wireless
sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools
yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi
solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan
metode dictionary attack secara offline. Kelemahan Wireless pada Lapisan
Fisik Wifi menggunakan gelombang radio pada frekuensi milik umum yang
bersifat bebas digunakan oleh semua kalangan dengan batasan batasan
tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan
antenna yang digunakan. Tidak mudah melakukan pembatasan area yang
dijangkau pada wifi. Hal ini memungkinkan terjadinya tindakan berikut :
1. Interception atau penyadapan Hal ini sangat mudah dilakukan oleh para
hacker, mengingat berbagai tools dan teknik kriptografi dapat dengan
mudah ditemukan di internet.
2. Jamming terjadi karena frekuensi yang digunakan cukup sempit sehingga
penggunaan kembali channel sulit dilakukan pada area dengan jaringan
nirkabel yang padat.
3. Injection dapat dilakukan karena adanya kelemahan pada cara kerja wifi
dimana tidak ada proses validasi siapa yang sedang terhubung atau yang
sedang memutuskan koneksi saat itu.
4. Hijacking Serangan MITM (Man In The Middle) adalah pengambilalihan
komunikasi yang sedang terjadi dan melakukan pencurian atau
modifikasi data informasi.
16
Kelemahan pada Lapisan MAC (Data Layer) Pada lapisan ini terdapat
kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan
channel yang sama dan terhubung pada AP yang sama, maka bandwidth
yang mampu dilewatkan akan menurun. Selain itu MAC address sangat
mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan
keamanan. Teknik Keamanan yang digunakan pada Wireless LAN. Berikut
ini adalah beberapa langkah yang dapat dilakukan untuk mengamankan
jaringan wireless:
17
merupakan metode sistem keamanan yang baik dalam WLAN, karena
peka terhadap jenis gangguan seperti:
- pencurian pc card dalam MAC filter dari suatu access point
- sniffing terhadap WLAN
4. Menggunakan kunci WAP-PSK dan WAP2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-
PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah
WPA-PSK, yakni dengan metode brute force attack secara offline. Brute
force dengan menggunakan mencoba-coba banyak kata dari suatu kamus.
Serangan ini akan berhasil jika passphrase yang yang digunakan wireless
tersebut memang terapat pada kamus kata yang digunakan si hacker.
Untuk mencegah adanya serangan terhadap keamanan wireless
menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang.
Keamanan wireless dapat ditingkatkan dengan menggunakan kombinasi
dari beberapa teknik yang disebut di atas. Tata letak wireless dan
pengaturan daya transmit sebuah Access Point juga harus diperhatikan
untuk mengurangi resiko penyalahgunaan wireless. Konfigurasi default
dari tiap vendor perangkat wireless sebaiknya diubah settingannya
sehingga keamanan lebih terjaga. Yang paling penting adalah gunakan
teknologi wireless dengan bijak.
18
BAB III
PENUTUP
3.1 Kesimpulan
3.2 Saran
Dalam menggunakan jaringan nirkabel maka sebaiknya
menggunakan pengaman untuk melindungi komputer kita dari penyusup,
misalnya dengan menggunakan program untuk mendeteksi adanya penyusup
karena sinyal WiFi dapat ditangkap oleh penyusup.
19
DAFTAR PUSTAKA
Tanpa nama. 2014. Jenis keamanan pada jaringan wireless yang harus diketahui.
Diakses dari:https://www.delhendro.com/2014/12/jenis-keamanan-pada-
jaringan-wireless.html. Pada 27 Juni 2018, pukul 23.12 WIB
20