68-Article Text-109-1-10-20161115
68-Article Text-109-1-10-20161115
Jutono Gondohanindijo
Fakultas Ilmu Komputer Universitas AKI
Abstract
The development of IT wireless network helps computer users much in connecting to the
Internet by using a wave medium.
The security of the Wi-Fi network has many weaknesses. Many wireless service providers
such as commercial hotspots, ISP, internet cafes, colleges, and offices use the wireless network,
but they have very little attention to the security of data communication in the wireless network.
The modus that the wireless hackers do in breaking into the security system is wardriving.
Wardriving is an activity to get information about a wireless network and get access to the
wireless network that aim to get an internet connection. But on the contrary wardriving is also
done for certain purposes, such as curiosity, trial and error, research, practical tasks, crime and
others.
-141-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012
kampus-kampus maupun perkantoran sudah merupakan hal yang hanya dapat disediakan
banyak yang memanfaatkan wifi pada untuk perusahaan besar.
jaringan masing masing, tetapi sangat sedikit Jaringan komputer adalah sebuah
yang memperhatikan keamanan komunikasi kumpulan komputer, printer, dan peralatan
data pada jaringan wireless tersebut. Oleh lainnya yang terhubung dalam satu-
karena itu banyak hacker yang tertarik untuk kesatuan. Informasi dan data bergerak
mengexplore keamampuannya dalam melalui kabel-kabel, atau tanpa kabel,
melakukan berbagai aktifitas yang biasanya sehingga memungkinkn pengguna jaringan
ilegal menggunakan wifi. komputer dapat saling bertukar dokumen
dan data, mencetak pada printer yang sama,
Kelemahan jaringan wireless terletak
dan bersama-sama menggunakan
pada kelemahan pada konfigurasi dan jenis
hardware/software yang terhubung dengan
enkripsi yang digunakan. Dengan
jaringan (Herwindo, 2005:100).
kemudahan dalam mengkonfigurasi sebuah
jaringan wireless, tambah dengan banyaknya LAN merupakan jaringan pribadi di
vendor yang menyediakan fasilitas yang dalam sebuah gedung atau kampus
memudahkan pengguna atau admin jaringan berukuran sampai 10 Km. LAN sering
sehingga sering ditemukan wireless yang digunakan untuk menghubungkan komputer-
masih menggunakan konfigurasi wireless komputer pribadi dan workstation dalam
default bawaan vendor seperti SSID, IP kantor perusahaan atau pabrik-pabrik untuk
Address , remote manajemen, DHCP enable, pemakaian resource bersama misalnya
kanal frekuensi, tanpa enkripsi bahkan printer (Tanenbaum, 2008).
user/password untuk administrasi wireless
LAN mempunyai ukuran yang terbatas,
tersebut.
yang berarti bahwa suatu transmisi pada
1.1 Jaringan Komputer keadaan terburuknya terbatas dan dapat
diketahui sebelumnya. Dengan mengetahui
Dahulu komputer lebih dianggap sebagai
keterbatasannya menyebabkan adanya
sebuah kemewahan daripada sebuah
kemungkinan untuk menggunakan jenis
kebutuhan. Hanya orang-orang kaya dan
desain tertentu. Hal ini juga memudahkan
beruntung saja yang dapat mempunyai
manajemen jaringan. Terdapat beberapa
sebuah komputer, sedangkan jaringan
-142-
Sistem Keamanan Jaringan NIRKABEL (Jutono)
topologi yang dapat digunakan pada LAN, sebuah cara baru, bukan hanya dalam
pada LAN konvensional topologi yang pemakaian komputer di dalam rumah, tapi
digunakan yaitu topologi Bintang, Cincin, juga dalam hal pemakaian koneksi Internet.
Pohon, Lengkap, Cincin berinteraksi. Sementara itu perusahaan perangkat
keras maupun perangkat lunak kini telah
Sejalan dengan kemajuan yang pesat
menawarkan berbagai solusi yang
pada dekade ini, maka sekarang setiap orang
memungkinkan para pemakai Internet di
masing-masing dapat mempunyai
rumah saling berbagi koneksi antara lebih
komputernya sendiri. Seperti yang banyak
dari dua komputer. Meskipun semua
kita temui, biasanya setiap orang tua
komputer tersebut harus terhubung jaringan.
mempunyai komputernya sendiri, begitu pula
dengan si anak dapat mempunyai
komputernya sendiri walaupun mungkin
hanya digunakan untuk bermain dan
mengerjakan tugas-tugas sekolah. Para
pengguna rumahan juga telah berkembang
dari yang semula tidak mempunyai akses
Internet, kemudian mulai memakai koneksi
dial-up Internet dengan kecepatan 9600 kbps
melebihi 56 kbps dial up akses, dan kini
berkembang menjadi koneksi broadband
Gambar 1. Wireless LAN
menyaingi koneksi T1 yang sering dinikmati
orang saat bekerja.
Untuk menghubungkan satu
Sebagaimana Internet dan World Wide
komputer dengan komputer yang lainnya
Web telah menjadi trend dalam kebudayaan
biasanya membutuhkan berbagai macam
kita dan menggantikan format media massa
media fisik, seperti kabel telepon, kabel
lainnya dalam menyampaikan informasi
coaxial, ataupun kabel CAT5 kabel telegram
yang dicari, mulai dari informasi
yang ada di mana-mana. Namun baru-baru
pemberitaan, olahraga, cuaca, resep, yellow
ini telah ditemukan cara baru pemakaian
pages (buku telepon), dan masih banyak hal
Internet tanpa menggunakan berbagai macam
lainnya yang kesemuanya itu merupakan
-143-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012
-144-
Sistem Keamanan Jaringan NIRKABEL (Jutono)
Kedua jaringan paling umum dan dapat terhubung ke Access point dengan
lebih mudah saat ini dengan sistem Access mengubah MAC sesuai dengan client tadi.
point dengan bentuk PCI card atau sebuah Pada jaringan wireless, duplikasi MAC
unit hardware yang memiliki fungsi Access address tidak mengakibatkan konflik. Hanya
point untuk melakukan broadcast ke membutuhkan IP yang berbeda dengan
beberapa komputer client pada jarak setiap clientnya.
radius tertentu.
Pemfilteran MAC address
1.2. Teknologi Keamanan Jaringan merupakan pemfilteran di atas standar
802.11b untuk mengamankan jaringan.
1. Mac Filtering
Dalam hal ini setiap MAC address client
Hampir setiap wireless access point memiliki alamat fisik yang pasti berbeda
maupun router difasilitasi dengan keamanan untuk setiap cardnya. Cara kerja sistem ini
MAC Filtering. Hal ini sebenarnya tidak yaitu mendaftarkan alamat MAC addressnya
banyak membantu dalam mengamankan agar mendapat otorisasi dari Access Point
komunikasi wireless, karena MAC address saat akan berasosiasi.
sangat mudah dispoofing atau bahkan
2. WEP (Wired Equivalent Privacy)
dirubah. Tools ifconfig pada OS Linux/Unix
atau beragam tools seperti network utilitis, WEP merupakan standar keamanan
regedit, smac, machange pada OS windows dan enkripsi pertama yang digunakan
dengan mudah digunakan untuk spoofing pada wireless , WEP (Wired Equivalent
atau mengganti MAC address. Masih sering Privacy) adalah suatu metoda pengamanan
ditemukan wifi di perkantoran dan bahkan jaringan nirkabel disebut juga dengan
ISP (yang biasanya digunakan oleh warnet- Shared Key Authentication. Shared Key
warnet) yang hanya menggunakan proteksi Authentication adalah metoda otentikasi
MAC Filtering. Dengan menggunakan yang membutuhkan penggunaan WEP.
aplikasi wardriving seperti kismet/kisMAC Enkripsi WEP menggunakan kunci yang
atau aircrack tools, dapat diperoleh dimasukkan oleh administrator ke client
informasi MAC address tiap client yang maupun Access Point. Kunci ini harus cocok
sedang terhubung ke sebuah Access Point. dari yang diberikan Access Point ke client,
Setelah mendapatkan informasi tersebut, kita dengan yang dimasukkan client untuk
-145-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012
authentikasi menuju Access Point, dan WEP Komunikasi Data via IEEE 802.11 (
mempunyai standar 802.11b. Gunawan, Arief Hamdani dan Andi Putra,
2003) dengan Shared Key Authentication
Proses Shared Key Authentication:
kelihatannya lebih aman dari dari pada Open
1. Client meminta asosiasi ke Access System Authentication, namun pada
Point, langkah ini sama seperti Open kenyataannya tidak. Shared Key malah
System Authentication. membuka pintu bagi penyusup atau cracker.
2. Access Point mengirimkan text Penting untuk dimengerti dua jalan yang
challenge ke client secara transparan. digunakan oleh WEP. WEP bisa digunakan
3. Client akan memberikan respon dengan untuk memverifikasi identitas client selama
mengenkripsi text challenge dengan proses shared key dari authentikasi, tapi juga
menggunakan kunci WEP dan bisa digunakan untuk men-dekripsi data
mengirimkan kembali ke Access Point. yang dikirimkan oleh client melalui Access
4. Access Point memberi respon atas Point.
tanggapan client, Access Point akan
WEP memiliki berbagai kelemahan
melakukan decrypt terhadap respon
antara lain :
enkripsi dari client untuk melakukan
verifikasi bahwa text challenge a. Masalah kunci yang lemah,
dienkripsi dengan menggunakan WEP algoritma RC4 yang
key yang sesuai. digunakan dapat dipecahkan.
b. WEP menggunakan kunci
Apabila kunci WEP yang diberikan
yang bersifat statis
oleh client sudah benar, maka Access Point
c. Masalah initialization vector (IV) WEP
akan merespon positif dan langsung meng-
d. Masalah integritas pesan Cyclic
authentikasi client. Namun bila kunci WEP
Redundancy Check (CRC-32).
yang dimasukkan client adalah salah, maka
Access Point akan merespon negatif dan WEP terdiri dari dua tingkatan, yakni
client tidak akan diberi authentikasi. kunci 64 bit, dan 128 bit. Sebenarnya kunci
Dengan demikian, client tidak akan rahasia pada kunci WEP 64 bit hanya 40 bit,
terauthentikasi dan tidak terasosiasi. sedang 24 bit merupakan Inisialisasi Vektor
(IV). Demikian juga pada kunci WEP 128
-146-
Sistem Keamanan Jaringan NIRKABEL (Jutono)
bit, kunci rahasia terdiri dari 104 bit. ARP kemudian mengirimkan kembali
Serangan-serangan pada kelemahan WEP ke Access Point. Hal ini
antara lain : mengakibatkan pengumpulan initial
vektor lebih mudah dan cepat. Berbeda
1. Serangan terhadap kelemahan
dengan serangan pertama dan kedua,
inisialisasi vektor (IV), sering disebut
untuk serangan traffic injection,
FMS attack. FMS singkatan dari nama
diperlukan spesifikasi alat dan aplikasi
ketiga penemu kelemahan IV yakni
tertentu yang mulai jarang ditemui di
Fluhrer, Mantin, dan Shamir. Serangan
toko-toko, mulai dari chipset, versi
ini dilakukan dengan cara
firmware, dan versi driver serta tidak
mengumpulkan IV yang lemah
jarang harus melakukan patching
sebanyak- banyaknya. Semakin banyak
terhadap driver dan aplikasinya.
IV lemah yang diperoleh, semakin cepat
ditemukan kunci yang digunakan. 3. WPA-PSK atau WPA2-PSK
2. Mendapatkan IV yang unik melalui
WPA merupakan teknologi
paket data yang diperoleh untuk diolah
keamanan sementara yang diciptakan untuk
untuk proses cracking kunci WEP
menggantikan kunci WEP. Ada dua jenis
dengan lebih cepat. Cara ini disebut
yakni WPA personal (WPA-PSK), dan
chopping attack, pertama kali
WPA-Radius. Saat ini yang sudah dapat di
ditemukan oleh Hikari. Teknik ini
crack adalah WPA-PSK, yakni dengan
hanya membutuhkan IV yang unik
metode brute force attack secara offline.
sehingga mengurangi kebutuhan IV
Brute force dengan menggunakan mencoba-
yang lemah dalam melakukan cracking
coba banyak kata dari suatu kamus.
WEP.
Serangan ini akan berhasil jika passphrase
3. Kedua serangan diatas
yang digunakan wireless tersebut memang
membutuhkan waktu dan paket
terdapat pada kamus kata yang digunakan si
yang cukup, untuk mempersingkat
hacker. Untuk mencegah adanya serangan
waktu, para hacker biasanya
terhadap keamanan wireless menggunakan
melakukan traffic injection. Traffic
WPA-PSK, gunakanlah passphrase yang
Injection yang sering dilakukan adalah
cukup panjang (satu kalimat).
dengan cara mengumpulkan packet
-147-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012
-148-
Sistem Keamanan Jaringan NIRKABEL (Jutono)
-149-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012
hingga ribuan gigahertz (GHz). Karena tersedia adalahl sistem global untuk
frekwensi bertambah diluar spectrum RF, teknologi yang berdasar komunikasi
energi EM bergerak ke IR dan kemudian ke bergerak (berdasar GSM) seperti General
spectrum yang tampak. Packet Radio Service (GPRS), Local
Multipoint Distribution Service (LMDS),
1.4. Teknologi Wireless
Enhanced Data GSM Environment (EDGE),
Mulanya, peralatan handheld dan Universal Mobile Telecommunications
mempunyai kegunaan yang terbatas karena Service (UMTS). Teknologi-teknologi ini
ukurannya dan kebutuhan daya. Tapi, akan menyediakan laju transmisi data yang
teknologi berkembang, dan peralatan tinggi dan kemampuan jaringan yang lebih
handheld menjadi lebih kaya akan fitur dan besar. Tapi, masing- masing perkembangan
mudah dibawa. Yang lebih penting, berbagai baru akan menghadirkan resiko
peralatan wireless dan teknologi yang keamanannya sendiri,dan badan pemerintah
mengikutinya sudah muncul. Telepon mobil, harus memikirkan resiko ini untuk
sebagai contoh, telah meningkat memastikan bahwa asset yang penting tetap
kegunaannya yang sekarang terjaga.
memungkinkannya berfungsi sebagai PDA
1.3. Tujuan dan Manfaat Penelitian
selain telepon. Smart phone adalah
Tujuan umum penelitian ini adalah
gabungan teknologi telepon mobil dan PDA
untuk menganalisa sistem keamanan yang
yang menyediakan layanan suara normal dan
ada dalam jaringan nirkabel (wireless),
email, penulisan pesan teks, paging, akses
sedangkan manfaatnya adalah memahami
web dan pengenalan suara. Generasi
konsep keamanan yang diberikan oleh
berikutnya dari telepon mobil,
layanan jaringan nirkabel.
menggabungkan kemampuan PDA, IR,
Internet wireless, email dan global 2. Metodologi
positioning system (GPS). Pembuat juga
Dalam penulisan penelitian ini
menggabungkan standar, dengan tujuan
penulis mendapatkan data dari berbagai
untuk menyediakan peralatan yang mampu
sumber yang relevan sebagai bahan untuk
mengirimkan banyak layanan.
penyusunan penelitian ini dengan jenis data:
Perkembangan lain yang akan segera
-150-
Sistem Keamanan Jaringan NIRKABEL (Jutono)
-151-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012
buku dan e-book berkaitan dengan tema Perbedaan antara standar 802.11a dan
penelitian. 802.11b terletak pada frekuensi radio
tempat standar ini bekerja dan pada
3. Pembahasan
kecepatan transfer datanya. 802.11a
3.1. Standarisasi Wireless bekerja pada frekuensi radio 5.15 dan 5.875
Ghz. Kecepatan transfer data pada 802.11a
Beberapa standar yang dikenal dan
mencapai 54 Mbps. Namun pemanfaatan
diterapkan pada produk-produk wireless
standar ini tidak terlalu menggembirakan,
LAN saat ini 802.11a, 802.11b dan 802.11g
karena sedikitnya produk yang mengadopsi
( Gunawan, Arief Hamdani dan Andi Putra,
teknologi dengan standar ini, berbeda
2003 ) Dalam sejarah dan
dengan standar 802.11b, justru lebih
perkembangannya, standarisasi wireless
banyak dipakai. 802.11b bekerja pada
LAN dimulai dengan standar 802.11.
frekuensi radio 2.4 Ghz, namun sayangnya
standar ini dicetuskan pada tahun 1997 oleh
kecepatan transfer data pada 802.11b hanya
IEEE (institute of Electrical and
11 Mbps. Jauh dibawah standar 802.11a.
Electronics Engineers). Kecepatan transfer
data pada standar 802.11 adalah sekitar 2
Mbps.
-152-
Sistem Keamanan Jaringan NIRKABEL (Jutono)
-153-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012
dengan semua orang yang tidak berhak, dianggap sebagai suatu password untuk
bukannya pelit sebenarnya, akan tetapi masuk ke suatu jaringan wireless, tanpa
efek dari system yang rentan yang bisa SSID client tidak akan bisa konek ke
menyebabkan kerugian kita. jaringan. Akan tetapi SSID client ini ditolak
c. Anda tidak ingin ada orang yang karena Access Point melakukan broadcast
menggunakan komputer anda untuk SSID beberapa kali per detik dan segala
dipakai menyebarkan spam dari macam alat analisa standard 802.11 seperti
komputer anda atau dari email address Airmagnet, NetStumbler, atau Wildpacket
anda. Airopeek bisa digunakan untuk
membacanya. Karena user sering melakukan
Keamanan jaringan wireless pada
konfigurasi clients, apa yang disebut
dasarnya lebih mudah di crack daripada
password ini menjadi sering diketahui secara
jaringan LAN kabel, karena sebenarnya
luas. Jadi kalau kita menggunakan SSID ini
anda tidak memerlukan koneksi secara fisik
sebagai password jadi tidak berguna.
terhadap jaringan wireless. Transfer data
terjadi lewat gelombang udara, yang oleh Apakah seharusnya kita mengubah
karenanya pengaksesannya jadi lebih SSID ini? Jelas sekali harus. Walaupun
gampang. Maka dari itu, suatu pendekatan SSID ini tidak merupakan salah satu layer
yang systematic dalam keamanan jaringan dari system keamanan, nama SSID haruslah
wireless termasuk perlindungan terhadap diubah dari nama bawaan default dari pabrik
serangan virus menjadi suatu keharusan. sehingga orang tidak menduga-duga
jaringan wireless anda dengan mudah.
Service set ID (SSID) adalah suatu
string atau nama yang digunakan untuk Hampir semua wireless router dan
mendefinisikan suatu domain roaming adapter wireless sekarang ini mendukung
dalam suatu access point (AP) didalam suatu standard keamanan jaringan wireless seperti
jaringan wireless yang terdiri dari banyak WEP dan WPA enkripsi 64-bit/128-bit. Apa
Access Point (AP). SSID yang berbeda pada artinya WEP atau WPA ini?
beberapa access point bisa memungkinkan
Dalam keamanan jaringan wireless,
suatu jaringan wireless network yang saling
WAP kepanjangan dari Wi-Fi Protected
tumpang tindih. Pada awalnya SSID ini
Access (WPA atau versi terbarunya WPA2)
-154-
Sistem Keamanan Jaringan NIRKABEL (Jutono)
yang merupakan program sertifikasi yang tingkat advance ini tidak akan berjalan atau
dibuat oleh Wi-Fi Alliance yang tidak mendukung pada piranti adapter
menunjukkan adanya suatu compliant wireless versi sebelumnya (kuno). Produk
(tunduk terhadap suatu aturan atau standard yang lulus uji testing oleh Wi-Fi Alliance
yang digariskan) dengan protocol keamanan untuk suatu compliant dengan protocol ini
yang diciptakan oleh Wi-Fi Alliance untuk berhak memberikan label WPA pada
keamanan jaringan wireless komputer. produknya.
Protocol ini diciptakan menjawab adanya
WPA2 menggantikan WPA, seperti
banyak diketemukannya (oleh para peneliti)
WPA, WPA2 memerlukan testing dan
kelemahan system standard keamanan
certifikasi oleh Wi-Fi Alliance. WPA2
wireless pendahulunya yaitu WEP (Wired
meng-implementasikan elemen-2 mandatory
Equivalent Privacy).
dari 802.11i. Khususnya ia memperkenalkan
Wired Equivalent Privacy (WEP) suatu algoritma baru berdasarkan AES,
dalam keamanan jaringan wireless adalah CCMP, yang dianggap sangat aman.
suatu algoritme tertentu yang diciptakan Certifikasi dimulai sejak tahun 2004
untuk keamanan jaringan wireless IEEE September dan sejak tanggal 13 Maret 2006,
802.11. jaringan wireless melakukan certifikasi WPA2 adalah suatu keharusan
broadcast messages menggunakan sinyal untuk semua piranti wireless yang baru jika
radio, makanya sangat rentan terhadap ingin mendapatkan label Wi-Fi.
segala usaha “pengupingan” dibanding
IEEE 802.11i-2004 atau 802.11i
jaringan LAN kabel. Ketika diperkenalkan
dalam keamanan jaringan wireless adalah
di tahun 1977, WEP dimaksudkan untuk
suatu amandemen pada standard IEEE
memberikan kerahasiaan yang setara dengan
802.11 yang men-spesifikasikan mekanisme
jaringan kabel tradisional.
keamanan jaringan wireless.
Tanda Certifikasi WPA2 pada
Ia menggantikan klausa pendek
keamanan jaringan wireless kemudian
“Authentication and privacy”dari standard
menunjukkan suatu compliant dengan suatu
asli dari klausa rinci “security”, dalam
protocol advance yang meng-
proses depresiasi kebocoran WEP.
implementasikan standard penuh. Protocol
Amandemen ini kemudian dilegalkan
-155-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012
kedalam standard yang dipublikasikan yaitu mencuri data atau usaha hacking yang
standard IEEE 802.11-2007. merugikan perusahaan anda.
Hampir semua piranti wireless router Selain WEP dan WPA, anda juga
dari pabriknya di set defaultnya untuk tidak bisa melakukan filter terhadap computers
memberikan keamanan (disable security), atau adapter yang boleh masuk atau akses
jadi anda harus mensettingnya untuk enable terhadap jaringan wireless. MAC address
security standard. Jika anda tidak mau adalah address fisik yang unik didalam suatu
menggunakan keamanan wireless, maka jaringan termasuk adapter wireless. MAC
anda biarkan saja setting default pabriknya. address ditanam secara permanen kedalam
Sungguh sangat mengejutkan bahwa hampir piranti jaringan. Bagaimana cara mengetahui
kebanyakan orang tidak menggunakan address fisik dari piranti jaringan?
fasilitas keamanan jaringan wireless ini dan
Address MAC biasanya ditulis
membiarkan setting default aslinya, entah
dibagian adapter itu sendiri seperti pada
alasan tidak praktis sampai alasan tidak tahu
contoh gambar diatas ini yang menunjukkan
cara melakukan settingan keamanannya.
“hardware address” atau address fisik
Kebiasaan ini menimbulkan suatu hobby
piranti. Akan tetapi jika adapter tersebut
dari sebagian orang berkeliling mencari
sudah terinstall didalam salah satu slot
sinyal wireless dengan laptop mereka atau
komputer anda bagaimana cara
dengan PDA atau Blackberry yang
mengetahuinya? Tentunya anda tidak bisa
dilengkapi dengan piranti Wi-Fi. Akan tetapi
melihatnya secara visual. Pada command
yang lebih bahaya adalah sebagian orang
prompt (tekan tombol Windows dan tombol
yang memang berusaha mencari celah untuk
R secara bersamaan dan kemudian ketik
bisa masuk ke jaringan wireless untuk
“cmd” terus tekan Enter untuk masuk ke
-156-
Sistem Keamanan Jaringan NIRKABEL (Jutono)
command prompt, kemudian ketik command yang unik, yang tidak mudah ditebak orang
“ipconfig /all” maka akan muncul dilayar lain.
dan anda bisa mengetahui address fisik
2. Mematikan identitas pemancar
seperti pada contoh diatas adalah 00-1C-F0-
B9-F3-24. Dengan mengumumkan kepada
umum bahwa Anda memiliki suatu jaringan
Didalam wireless router, kebanyakan
nirkabel akan membuat para hacker
filter wireless MAC ini secara default di
penasaran untuk membobol jaringan
“disabled”. Jika anda ingin mem-filter users
nirkabel Anda. Mempunyai suatu jaringan
berdasarkan MAC address, baik dilarang
nirkabel bukan berarti harus
atau diberi ijin akses, pilih “enable”.
memberitahukannya kepada semua orang.
Ilustrasi berikut ini, wireless router hanya
Periksalah secara manual perangkat keras
mengijinkan komputer dengan address fisik
yang Anda pakai untuk jaringan nirkabel
00-1C-F0-D9-F3-24. Karenanya untuk
tersebut, dan pelajarilah bagaimana cara
laptop yang ada dalam radius ini dimana
mematikannya.
address fisiknya 00-1C-F0-D9-F3-11 tidak
bisa mengakses jaringan wireless. 3. Sediakanlah enkripsi
-157-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012
pastilah tetap akan mudah bagi hacker untuk Kata sandi default sangat mudah
menyusup, namun dengan cara enkripsi ini disalahgunakan, terutama oleh para hacker.
pastilah akan membuat jaringan Anda lebih Oleh karena itu sebaiknya ubahlah kata
aman dari hacker. Jika memungkinkan, ada sandi Anda, hindari penggunaan kata dari
baiknya untuk menggunakan enkripsi WPA hal-hal pribadi Anda yang mudah diketahui
(peralatan yang lebih tua dapat diupgrade orang, seperti nama belakang, tanggal lahir,
terlebih dahulu agar compatible dengan dan sebagainya.
WPA). WPA dapat sangat menjanjikan
6. Kunci dan lindungilah komputer Anda
dalam menjamin keamanan jaringan
nirkabel Anda, namun masih tetap dapat Hal ini merupakan cara pengamanan
dikalahkan oleh serangan DOS (denial of terakhir untuk komputer Anda. Gunakanlah
services). firewall, perangkat lunak Anti Virus, Zone
Alarm, dan lain sebagainya. Setidaknya
4. Membatasi dari penggunaan traffic yang
setiap satu minggu perbaharuilah Anti Virus
tidak perlu
yang Anda pakai.
Banyak router jaringan kabel maupun
3.4. Prinsip Keamanan Jaringan
nirkabel yang dilengkapi firewalls. Bukan
bermaksud mengedepankan firewalls, Untuk merancang mekanisme
namun firewalls telah membantu dalam keamanan yang efektif, terdapat beberapa
pertahanan keamanan jaringan. Bacalah prinsip keamanan, contohnya :
petunjuk manual dari perangkat keras Anda
a) Principle of least privilege : memberi
dan pelajarilah cara pengaturan konfigurasi
hak kepada user atau proses untuk
router Anda, sehingga hanya traffic yang
melakukan pekerjaan yang sesuai
sudah seijin Anda saja yang dapat
dengan haknya
dijalankan.
b) Meminimalkan trusted components:
5. Ubahlah ‘kata sandi’ default mengidentifikasi komponen-
Administrator milik Anda komponen sistem yang dapat
dipercaya dan menjaga agar
Hal ini baik untuk semua penggunaan
jumlahnya sesedikit mungkin
perangkat keras maupun perangkat lunak.
-158-
Sistem Keamanan Jaringan NIRKABEL (Jutono)
4. Kesimpulan
-159-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012
-160-