01 - Analisis Perbandingan Sistem Keamanan Wep - Wpa - Radius PDF
01 - Analisis Perbandingan Sistem Keamanan Wep - Wpa - Radius PDF
1 2
Deris Stiawan , Dian Palupi Rini
1
Jurusan Sistem Komputer Universitas Sriwijaya
2
Jurusan Teknik Komputer Universitas Sriwijaya
Fakultas Ilmu Komputer Unsri Kampus Unsri Indralaya
Jl. Raya Palembang-Prabumulih Km.32 Indralaya Ogan Ilir 30662
1 2
email : deris@unsri.ac.id , dian_rini@unsri.ac.id
ABSTRAK Pasar Hotspot Wi-Fi yang saat ini telah menjadi standar pada perangkat-perangkat
mobile. Salah-satu kegunaanya adalah jaringan hotspot, dari free hotspot di café-café sampai
dengan penggunaannya di provider ISP. Namun masalah utama di Jaringan Wireless adalah
keamanan, metode yang sering digunakan adalah dengan otentikasi. Dalam penelitian ini
dilakukan percobaan penetrasi protocol enkripsi WEP, WPA dan RADIUS. Penetrasi percobaan
dilakukan langsung di beberapa tempat yang menerapkan layanan tertutup dengan menggunakan
WEP, WPA sampai filtering MACAddress. Hasil dari percobaan protocol RADIUS adalah metode
otentikasi yang tangguh dan sulit untuk dipecahkan.
Keywords: Security Wi-Fi, perbandingan sistem keamanan wireless, Hacking Wireless, RADIUS
B1-1
SEMINAR NASIONAL ELECTRICAL, INFORMATICS, AND IT’S EDUCATIONS 2009 B1-2
beragam sehingga diperlukan suatu standarisasi. 1. WEP (Wired Equivalent Privacy) pada
Selain itu Wi-Fi Alliance mengeluarkan sertifikat yang standar 802.11 merupakan enkripsi opsional
menjamin kualitas suatu produk wireless sehingga dan standar otentikasi yang diterapkan pada
memudahkan dan menjamin konsumen dalam beberapa wireless network interface card (NIC)
penggunaan alat tersebut (13) dan didukung oleh beberapa vendor access
IEEE 802.11b Standar jaringan Wireless yang point. WEP bersifat opsional karena standar
bekerja pada frekuensi 2,4 Ghz dengan Maximum enkripsi yang telah disetujui di konfigurasi
Data Transfer Rate 11 Mbps. keuntungan yang sebelum koneksi pengguna wireless ke access
sangat siginifikan dari keberadaan standar 802.11b point. Sesudah pengguna dikonfigurasi pada
adalah memiliki range yang relatif panjang hingga access point dan pengguna, semua komunikasi
100 m pada fasilitas dalam gedung. Kerugian yang dikirim melalui udara, dienkripsikan
penggunaan standar ini adalah sering terjadinya sehingga menyediakan koneksi yang aman dan
kemungkinan interferensi radio frekuensi dengan sulit untuk disusupi
peralatan radio lain seperti telepon cordless, oven 2. WPA, Wi-Fi Protected Access (WPA)
microwave, yang dimana dapat mengakibatkan turun menawarkan enkripsi kunci yang dinamis dan
nya performa sinyal secara signifikan [11]. otentikasi secara mutual. Beberapa vendor
Mikrotik RouterOS™, merupakan sistem telah mendukung WPA, sehingga
operasi Linux base yang diperuntukkan sebagai mempermudah implementasinya. WPA
network router. Didesain untuk memberikan menyediakan pengaturan dan implementasi
kemudahan bagi penggunanya. Administrasinya yang cukup mudah tanpa melakukan
bisa dilakukan melalui Windows Application perunbahan yang berarti pada desain hardware
(WinBox). Selain itu instalasi dapat dilakukan pada WLAN 802.11. Fitur-fitur kemanan yang lebih
Standard komputer PC (Personal Computer). PC kuat sangat berhubungan dengan kekuatan
yang akan dijadikan router mikrotik pun tidak pada metode enkripsinya
memerlukan resource yang cukup besar untuk
penggunaan standard, misalnya hanya sebagai Remote Access Dial In User Service
gateway. Untuk keperluan beban yang besar (RADIUS) dikembangkan untuk menjawab
(network yang kompleks, routing yang rumit) kebutuhan user dalam melakukan akses berbagai
disarankan untuk mempertimbangkan pemilihan macam resource computer dari lokasi lain secara
resource PC yang memadai, dan salah satu fitur remote, serta memberikan layanan standar pada
yang diberikan Mikrotik Router adalah sistem beberapa lingkungan perusahaan yang
pengaman menggunakan Remote acccess dial in menginginkan proteksi atas akses jaringannya.
users service (RADIUS) [1] (13).
RADIUS dikembangkan pada pertengahan
2.1 Teknik Pengamanan Jaringan Wireless tahun 1990 Oleh Livingstone Enterprise yang
Untuk mengamankan jaringan wireless dapat sekarang bernama Lucent technology. RADIUS
menggunakan beberapa model strategi, diantaranya merupakan sebuah protokol yang memungkinkan
adalah Pemfilteran MAC Address, Kunci Enkripsi perusahaan untuk melakukan Authentication
WEP dan WPA, SSID Filtering, dan penggunaan (otentikasi/pembuktian keaslian), Authorize
Protocol Filtering. (otoritas/pemberian hak), dan Accounting (akutansi)
Pemfilteran MAC address merupakan atau yang bisa disebut AAA. untuk diproses secara
pemfilteran standar 802.11 untuk mengamankan independen [6]
suatu jaringan wireless. MAC address dari kartu • Authentication adalah suatu proses dimana
jaringan adalah bilangan hexadecimal 12-digit yang user diidentifikasi oleh server AAA sebelum
unik satu sama lain. Karena masing-masing kartu user menggunakan jaringan. Pada proses ini,
jaringan wireless memiliki MAC address nya sendiri, user meminta hak akses kepada NAS (Network
access point dapat membatasi kapasitas pengguna Access Server) untuk menggunakan suatu
hanya kepada MAC address yang sudah jaringan. NAS kemudian menanyakan kepada
diotorisasikan. (15) server AAA apakah user yang bersangkutan
Enkripsi digunakan untuk mengubah bit berhak untuk menggunakan jaringan atau tidak.
setiap data paket untuk melindungi dari para • Authorization adalah pengalokasian layanan
penyusup, atau pengguna yang tidak berhak. apa saja yang berhak diakses oleh user pada
Sebelum melakukan enkripsi, data disebut plain text jaringan. Authorization dilakukan ketika user
karena data ini sangat mudah untuk diuraikan telah dinyatakan berhak untuk menggunakan
dengan software yang banyak beredar di internet. jaringan.
Enkripsi akan mengubah plain text tersebut menjadi • Accounting merupakan proses yang dilakukan
teks yang sudah disandikan, sehingga orang dapat oleh NAS dan server AAA yang mencatat
melakukan penguraian teks tadi jika menggunakan semua aktivitas user dalam jaringan, seperti
kunci rahasia yang tepat.(12) kapan user mulai menggunakan jaringan,
Dalam pengimplementasiannya berbagai kapan user mengakhiri koneksinya dengan
macam cara enkripsi yang digunakan untuk jaringan, berapa lama user menggunakan
mengamankan suatu jaringan wireless diantaranya jaringan, berapa banyak data yang diakses
adalah ; user dari jaringan, dan lain sebagainya.
SEMINAR NASIONAL ELECTRICAL, INFORMATICS, AND IT’S EDUCATIONS 2009 B1-3
4.2 Hacking WEP 2. Pilih Target Access Point dan Catat Beberapa
Sistem pengaman jaringan Wireless Informasi Pentingnya
menggunakan teknik WEP dapat diungkap dengan 3. Lakukan Capture Data dari Access Point
berbagai macam tools software Dalam penelitian ini tersebut dengan menggunakan airodump.
menggunakan laptop dengan Wireless Card serta
sistem operasi linux Backtrack 3. Dari hasil diatas dapat kita simpulkan bahwa
Adapun langkah-langkah yang dijalankan teknik enkripsi WPA memiliki kelemahan :
adalah: • Jika WPA key kurang dari 9 karakter dan
1. Mempersiapkan Wireless card yang akan kalimat yang dijadikan kunci dapat mudah
digunakan dengan cara mengaktifkan mode di tebak maka serangan dapat dilakukan
monitor pada Wireless Card . dengan mudah
2. Scaning jaringan Wireless dengan Kismet untuk • Pertukaran kunci selalu terjadi di awal
mencari jaringan SSID yang aktif koneksi antara access point dan client,
3. Pilih Target Access Point dan Catat Beberapa sehingga penyerang yang memutuskan
Informasi Pentingnya koneksi koneksi antara access point dan
4. Penetrasi sistem dengan cara mengambilan data client dapat mengambil keuntungan dari
dari Access Point tersebut. proses peng-otentikasian wep key. Selain
5. Buka konsole baru dan lakukan pemrosesan itu terkadang client yang baru masuk ke
otentikasi palsu ke Access Point untuk dalam access point juga dapat disadap
mempercepat proses pengumpulan paket. Jika handshake nya.
proses diatas berhasil, maka telah terasosiasi ke
access point yang nantinya berguna untuk 4.4 Hacking RADIUS
membuka kunci WEP. Dalam pengujian sistem yang telah
6. Lakukan lagi penginjeksian paket untuk dibangun, peneliti mencoba menembus sistem
mempercepat proses pengumpulan paket yang sudah dibangun agar dapat terotentikasi
dengan melakukan melakukan permintaan ARP tanpa memiliki otorisasi yang sah dari admin. ini
ke Access Point. dilakukan peneliti agar dapat menguji kekuatan
7. Jika Jumlah host sedikit, maka kirimkanlah sistem yang dibangun. Adapun pengujian ini
sejumlah paket ke access point tersebut. dilakukan dengan menggunakan perangkat :
1. Laptop dengan sistem operasi linux
4.3 Hacking WPA backtrack 3.
Membuka Teknik Enkripsi WPA dapat 2. Wireless network adapter menggunakan
dilakukan dengan mencegat paket-paket dari chipset ather AR5007eg
pertukaran kunci yang terjadi, kemudian pelaku
serangan dapat mengekstraksi kunci enkripsi dan Adapun langkah-langkah yang dilakukan
mendapatkan akses ke dalam jaringan. Pertukaran adalah untuk menguji sistem tersebut adalah:
kunci selalu terjadi di awal setiap koneksi antara 1. Mempersiapkan Wireless card adapter
access point dan client. Oleh sebab itu, pelaku menjadi mode monitor agar wireless card
serangan dapat mendapatkan akses dalam waktu dapat menangkap paket data yang disebarkan
beberapa menit saja. Selain itu, tingkat keamanan access point
yang hanya 2,5 bit per karakter menjadikan tingkat 2. Menscanning Hotspot target dengan
keamanan yang sangat rendah bagi kunci ini. menggunakan Program kismet.
Serangan terhadap TKIP dilakukan dengan 3. Pilih target untuk melihat lebih detail agar
cara mencegat paket-paket data pendek yang dapat mengambil informasi yang lebih banyak
dikirimkan kedua pihak (access point atau client) pada Hotspot target.
seperti paket-paket permintaan maupun respon ARP. 4. Jika sudah mencatat seluruh informasi yang
Setelah itu, dari data yang didapat, pelaku serangan diperlukan, lakukan proses pengambilan data
dapat mendapatkan informasi-informasi yang pada Hotspot dengan menggunakan
diperlukan untuk melakukan pembukaan enkripsi airodumping.
WPA key. 5. Melakukan permintaan otetikasi palsu ke
Sama seperti sistem enkripsi WEP, sistem access point target.
pengaman jaringan Wireless menggunakan teknik 6. Melakukan penginjeksian paket untuk
WAP juga dapat diungkap dengan berbagai macam mempercepat proses pengambilan data
perangkat-perangkat lunak yang banyak tersedia 7. Tunggu sampai paket yang di ambil mencukupi
baik di internet maupun di buku yang mengulas 8. lakukan pendeskripsian hasil pangambilan data
Sistem keamanan Wireless. Disini penulis yang sudah dilakukan
menggunakan Sistem Operasi Windows, sedangkan
software yang digunakan adalah airodump,
Winaircrack, dan netstumbler. 5 HASIL
Adapun langkah-langkah yang dijalankan 1. Dari hasil diatas dapat kita simpulkan bahwa
adalah: teknik Enkiripi WEP memiliki berbagai
1. Scan jaringan Wireless dengan Netstumbler. kelemahan antara lain :
SEMINAR NASIONAL ELECTRICAL, INFORMATICS, AND IT’S EDUCATIONS 2009 B1-5
• Masalah kunci yang lemah, algoritma RC4 tidak terdaftar pada database server tidak
yang digunakan dapat dipecahkan. mendapatkan otorisasi pada jaringan tersebut.
• WEP menggunakan kunci yang bersifat 2. Sistem ini dapat memantau client pada suatu
statis jaringan secara terus-menerus, baik dari waktu
• Masalah initialization vector (IV) WEP pemakaian, kegiatan apa yang sedang user
• Masalah integritas pesan Cyclic Redundancy lakukan di jaringan dan lain-lain.
Check (CRC-32) 3. Dengan adanya otentikasi menggunakan MAC
• WEP terdiri dari dua tingkatan, yakni kunci address, Username dan Password, dapat
64 bit, dan 128 bit. Sebenarnya kunci rahasia menyulitkan user yang tidak sah untuk
pada kunci WEP 64 bit hanya 40 bit, sedang menerobos masuk ke dalam jaringan.
24bit merupakan Inisialisasi Vektor (IV). Walaupun ada beberapa informasi dari jaringan
Demikian juga pada kunci WEP 128 bit, tersebut yang dapat dianalisa.
kunci rahasia terdiri dari 104bit. 4. Sistem juga dapat mengamati setiap gangguan
2. Membuka Teknik Enkripsi WPA dapat dilakukan yang terjadi pada sistem, untuk setiap
dengan mencegat paket-paket dari pertukaran gangguan yang muncul, sistem akan
kunci yang terjadi, kemudian pelaku serangan memberitahu admin secara langsung ataupun
dapat mengekstraksi kunci enkripsi dan tersimpan di dalam database sehingga dapat
mendapatkan akses ke dalam jaringan. dianalisa nantinya.
Pertukaran kunci selalu terjadi di awal setiap 5. Kegiatan pemantauan, perawatan pada
koneksi antara access point dan client. Oleh jaringan dapat dilakukan secara jarak jauh
sebab itu, pelaku serangan dapat mendapatkan melalui jaringan internet, tanpa harus berada di
akses dalam waktu beberapa menit saja. Selain lokasi jaringan.
itu, tingkat keamanan yang hanya 2,5 bit per
karakter menjadikan tingkat keamanan yang DAFTAR PUSTAKA
sangat rendah bagi kunci ini [1] Andrian Tarigan (2009), Bikin Gateway Murah
3. Pada proses penetrasi di protocol RADIUS pakai Mikrotik, INFO Komputer
dilakukan proses pengambilan data selama 1 [2] Anonymous (2001), Maximum Security, Sams
jam dan mendapat kan sekitar 115 paket yang di Publishing, USA,
dapat dari access point target. Kemudian paket [3] Anonymous (2009), Server Technology
tersebut di dekripsikan namun backtrack tidak Releases Line of Sentry PDUs, Wireless
menemukan paket yang berisi kunci yang News. Coventry
berguna masuk ke otorisasi server. Ini [4] Anonymous (2009), Information Technology
dikarenakan sistem mikrotik server hanya Newsweekly
memberikan data kepada client yang telah [5] Anonymous (2009), RADIUS SELECTS
terotentikasi username, password serta MAC PORTAONE'S POTASWITCH FOR VOIP,
address yang sudah disimpan di server, Tele - Service News. Boynton Beach:
sehingga client yang tidak terotentikasi tidak [6] Anonymous (2009), Firetide, Inc.; Firetide
dapat mengakses data yang tersebar dari access Launches New High-Performance Wi-Fi
point. Access Points with Special Introductory Pricing
[7] Cris Brenton, Mastering Network Security,
6 KESIMPULAN DAN SARAN Second Edition, Sybex, USA, 2003.
Dari serangkaian kegiatan pengujian yang [8] Ch Z Patrikakis, M N Masikos, A S Voulodimos
dilakukan, peneliti mendapatkan hasil bahwa sistem (2009), A Framework for Preserving User
pengaman menggunakan Mikrotik RADIUS berada Privacy and Ensuring QoS in Location Based
paling atas dalam segi keamanan. Namun Services using Non-irreversible Algorithm,
kekurangan dari sistem tersebut adalah sistem International Journal of Communication
tersebut masih dapat terkena serangan Networks and Information Security
Deauthetntication attack, yang dimana dapat [10] J. Puentes and colleagues (2009), Information
memutuskan koneksi antara client dan access point Technology; Data on information technology
yang berdampak sangat merugikan dalam suatu discussed, Information Technology
jaringan yang memiliki banyak client. Newsweekly.
Sama seperti sistem enkripsi WEP, sistem [11] Mike Outmesguine (2004), Wi-Fi Toys 15 cool
pengaman jaringan Wireless menggunakan teknik Wireless Project for home, office, and
WAP juga dapat diungkap dengan berbagai macam entertainment, Wiley Publishing, USA
perangkat-perangkat lunak [12] Veronica A (1996). Williams, Wireless
Dari hasil perancangan serta Computing Primer, M&T Books, USA
pengkonfigurasian Sistem Pengaman Hotspot [13] Laisal Faisal (2007), Wireless Hacking, INFO
dengan Server Mikrotik menggunakan RADIUS Komputer
sebagai sistem pengaman, dapat peneliti ambil [14] Vicki Stanfield, Roderick, Linux System
kesimpulan sebagai berikut: Administration, Sybex,USA, 2001
1. Sistem ini memiliki penyimpanan database user [15] Zainal Arifin (2008), Sistem Pengamanan
yang terdaftar. Baik itu dari MAC address, Jaringan Wireless, Andi Offset
Username dan Password. Sehingga user yang