Anda di halaman 1dari 20

Sistem Keamanan Jaringan NIRKABEL

Jutono Gondohanindijo
Fakultas Ilmu Komputer Universitas AKI

Abstract

The development of IT wireless network helps computer users much in connecting to the
Internet by using a wave medium.
The security of the Wi-Fi network has many weaknesses. Many wireless service providers
such as commercial hotspots, ISP, internet cafes, colleges, and offices use the wireless network,
but they have very little attention to the security of data communication in the wireless network.
The modus that the wireless hackers do in breaking into the security system is wardriving.
Wardriving is an activity to get information about a wireless network and get access to the
wireless network that aim to get an internet connection. But on the contrary wardriving is also
done for certain purposes, such as curiosity, trial and error, research, practical tasks, crime and
others.

Keywords : Wireless, Network, Security, Crime, Hacker

1. Pendahuluan Teknologi wireless menggunakan


transmisi frekwensi radio sebagai alat untuk
Perkembangan internet sangat cepat sekali
mengirimkan data, sedangkan teknologi
dan penggunaannya sudah menyebar di
kabel menggunakan kabel. Teknologi
berbagai pelosok belahan bumi baik yang
wireless berkisar dari sistem komplek seperti
menggunakan jaringan kabel maupun yang
Wireless Local Area Network (WLAN) dan
jaringan nirkabel (Jaringan Wifi). Namun
telepon selular hingga peralatan sederhana
Jaringan Wifi memiliki lebih banyak
seperti headphone wireless, microphone
kelemahan dibanding dengan jaringan kabel,
wireless dan peralatan lain yang tidak
namun saat ini perkembangan teknologi wifi
memproses atau menyimpan informasi.
sangat signifikan sejalan dengan kebutuhan
Penggunaan penyedia jasa wireless antara
sistem informasi yang mobile.
lain ISP, Warnet, hotspot komersil,

-141-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

kampus-kampus maupun perkantoran sudah merupakan hal yang hanya dapat disediakan
banyak yang memanfaatkan wifi pada untuk perusahaan besar.
jaringan masing masing, tetapi sangat sedikit Jaringan komputer adalah sebuah
yang memperhatikan keamanan komunikasi kumpulan komputer, printer, dan peralatan
data pada jaringan wireless tersebut. Oleh lainnya yang terhubung dalam satu-
karena itu banyak hacker yang tertarik untuk kesatuan. Informasi dan data bergerak
mengexplore keamampuannya dalam melalui kabel-kabel, atau tanpa kabel,
melakukan berbagai aktifitas yang biasanya sehingga memungkinkn pengguna jaringan
ilegal menggunakan wifi. komputer dapat saling bertukar dokumen
dan data, mencetak pada printer yang sama,
Kelemahan jaringan wireless terletak
dan bersama-sama menggunakan
pada kelemahan pada konfigurasi dan jenis
hardware/software yang terhubung dengan
enkripsi yang digunakan. Dengan
jaringan (Herwindo, 2005:100).
kemudahan dalam mengkonfigurasi sebuah
jaringan wireless, tambah dengan banyaknya LAN merupakan jaringan pribadi di
vendor yang menyediakan fasilitas yang dalam sebuah gedung atau kampus
memudahkan pengguna atau admin jaringan berukuran sampai 10 Km. LAN sering
sehingga sering ditemukan wireless yang digunakan untuk menghubungkan komputer-
masih menggunakan konfigurasi wireless komputer pribadi dan workstation dalam
default bawaan vendor seperti SSID, IP kantor perusahaan atau pabrik-pabrik untuk
Address , remote manajemen, DHCP enable, pemakaian resource bersama misalnya
kanal frekuensi, tanpa enkripsi bahkan printer (Tanenbaum, 2008).
user/password untuk administrasi wireless
LAN mempunyai ukuran yang terbatas,
tersebut.
yang berarti bahwa suatu transmisi pada
1.1 Jaringan Komputer keadaan terburuknya terbatas dan dapat
diketahui sebelumnya. Dengan mengetahui
Dahulu komputer lebih dianggap sebagai
keterbatasannya menyebabkan adanya
sebuah kemewahan daripada sebuah
kemungkinan untuk menggunakan jenis
kebutuhan. Hanya orang-orang kaya dan
desain tertentu. Hal ini juga memudahkan
beruntung saja yang dapat mempunyai
manajemen jaringan. Terdapat beberapa
sebuah komputer, sedangkan jaringan

-142-
Sistem Keamanan Jaringan NIRKABEL (Jutono)

topologi yang dapat digunakan pada LAN, sebuah cara baru, bukan hanya dalam
pada LAN konvensional topologi yang pemakaian komputer di dalam rumah, tapi
digunakan yaitu topologi Bintang, Cincin, juga dalam hal pemakaian koneksi Internet.
Pohon, Lengkap, Cincin berinteraksi. Sementara itu perusahaan perangkat
keras maupun perangkat lunak kini telah
Sejalan dengan kemajuan yang pesat
menawarkan berbagai solusi yang
pada dekade ini, maka sekarang setiap orang
memungkinkan para pemakai Internet di
masing-masing dapat mempunyai
rumah saling berbagi koneksi antara lebih
komputernya sendiri. Seperti yang banyak
dari dua komputer. Meskipun semua
kita temui, biasanya setiap orang tua
komputer tersebut harus terhubung jaringan.
mempunyai komputernya sendiri, begitu pula
dengan si anak dapat mempunyai
komputernya sendiri walaupun mungkin
hanya digunakan untuk bermain dan
mengerjakan tugas-tugas sekolah. Para
pengguna rumahan juga telah berkembang
dari yang semula tidak mempunyai akses
Internet, kemudian mulai memakai koneksi
dial-up Internet dengan kecepatan 9600 kbps
melebihi 56 kbps dial up akses, dan kini
berkembang menjadi koneksi broadband
Gambar 1. Wireless LAN
menyaingi koneksi T1 yang sering dinikmati
orang saat bekerja.
Untuk menghubungkan satu
Sebagaimana Internet dan World Wide
komputer dengan komputer yang lainnya
Web telah menjadi trend dalam kebudayaan
biasanya membutuhkan berbagai macam
kita dan menggantikan format media massa
media fisik, seperti kabel telepon, kabel
lainnya dalam menyampaikan informasi
coaxial, ataupun kabel CAT5 kabel telegram
yang dicari, mulai dari informasi
yang ada di mana-mana. Namun baru-baru
pemberitaan, olahraga, cuaca, resep, yellow
ini telah ditemukan cara baru pemakaian
pages (buku telepon), dan masih banyak hal
Internet tanpa menggunakan berbagai macam
lainnya yang kesemuanya itu merupakan

-143-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

media penghubung tersebut, teknologi ini Keuntungan dari sistem WIFI ,


kini lazim disebut koneksi jaringan Nirkabel pemakai tidak dibatasi ruang gerak dan
(tanpa kabel). Pemakaian Internet dengan hanya dibatasi pada jarak jangkauan dari
menggunakan koneksi jaringan nirkabel ini satu titik pemancar WIFI. Untuk jarak pada
tentu saja sangat memudahkan pemakainya sistem WIFI mampu menjangkau area 100
dalam mengakses Internet, tanpa melalui feet atau 30M radius. Selain itu dapat
proses instalasi dan pemasangan kabel yang diperkuat dengan perangkat khusus seperti
memusingkan. booster yang berfungsi sebagai relay yang
Adapun susunan koneksi jaringan mampu menjangkau ratusan bahkan
nirkabel ini sangat sederhana. Koneksi beberapa kilometer ke satu arah
Internet masuk dari Internet Provider (directional). Bahkan hardware terbaru,
kemudian dihubungkan dengan suatu titik terdapat perangkat dimana satu perangkat
penerus akses nirkabel atau router yang Access Point dapat saling merelay
memancarkan sinyal. Ketika Anda terhubung (disebut bridge) kembali ke beberapa
dengan memakai kartu atau antena jaringan bagian atau titik sehingga memperjauh jarak
nirkabel untuk menerima sinyal, begitu pula jangkauan dan dapat disebar dibeberapa titik
sebaliknya, maka koneksi Anda telah dalam suatu ruangan untuk menyatukan
berhasil. sebuah network LAN.
Jaringan tanpa kabel sebenarnya
Sebelumnya, perlu diketahui bahwa
tidak sesulit sistem cable network bahkan
ada 2 cara menghubungkan antar PC dengan
lebih mudah. Sistem jaringan WIFI atau
sistem Wireless yaitu Adhoc dimana 1 PC
Wireless tidak memerlukan penghubung
terhubung dengan 1 PC dengan saling
cable network antar komputer . Bila jenis
terhubung berdasarkan nama SSID (Service
coax atau UTP cable memerlukan kabel
Set IDentifier). SSID sendiri tidak lain
sebagai media tranfer, dengan Wireless
nama sebuah komputer yang memiliki
network hanya dibutuhkan ruang atau
card USB atau perangkat wireless dan
space dimana jarak jangkau network
masing masing perangkat harus diberikan
dibatasi kekuatan pancaran signal radio dari
sebuah nama tersendiri sebagai identitas.
masing masing komputer .

-144-
Sistem Keamanan Jaringan NIRKABEL (Jutono)

Kedua jaringan paling umum dan dapat terhubung ke Access point dengan
lebih mudah saat ini dengan sistem Access mengubah MAC sesuai dengan client tadi.
point dengan bentuk PCI card atau sebuah Pada jaringan wireless, duplikasi MAC
unit hardware yang memiliki fungsi Access address tidak mengakibatkan konflik. Hanya
point untuk melakukan broadcast ke membutuhkan IP yang berbeda dengan
beberapa komputer client pada jarak setiap clientnya.
radius tertentu.
Pemfilteran MAC address
1.2. Teknologi Keamanan Jaringan merupakan pemfilteran di atas standar
802.11b untuk mengamankan jaringan.
1. Mac Filtering
Dalam hal ini setiap MAC address client
Hampir setiap wireless access point memiliki alamat fisik yang pasti berbeda
maupun router difasilitasi dengan keamanan untuk setiap cardnya. Cara kerja sistem ini
MAC Filtering. Hal ini sebenarnya tidak yaitu mendaftarkan alamat MAC addressnya
banyak membantu dalam mengamankan agar mendapat otorisasi dari Access Point
komunikasi wireless, karena MAC address saat akan berasosiasi.
sangat mudah dispoofing atau bahkan
2. WEP (Wired Equivalent Privacy)
dirubah. Tools ifconfig pada OS Linux/Unix
atau beragam tools seperti network utilitis, WEP merupakan standar keamanan
regedit, smac, machange pada OS windows dan enkripsi pertama yang digunakan
dengan mudah digunakan untuk spoofing pada wireless , WEP (Wired Equivalent
atau mengganti MAC address. Masih sering Privacy) adalah suatu metoda pengamanan
ditemukan wifi di perkantoran dan bahkan jaringan nirkabel disebut juga dengan
ISP (yang biasanya digunakan oleh warnet- Shared Key Authentication. Shared Key
warnet) yang hanya menggunakan proteksi Authentication adalah metoda otentikasi
MAC Filtering. Dengan menggunakan yang membutuhkan penggunaan WEP.
aplikasi wardriving seperti kismet/kisMAC Enkripsi WEP menggunakan kunci yang
atau aircrack tools, dapat diperoleh dimasukkan oleh administrator ke client
informasi MAC address tiap client yang maupun Access Point. Kunci ini harus cocok
sedang terhubung ke sebuah Access Point. dari yang diberikan Access Point ke client,
Setelah mendapatkan informasi tersebut, kita dengan yang dimasukkan client untuk

-145-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

authentikasi menuju Access Point, dan WEP Komunikasi Data via IEEE 802.11 (
mempunyai standar 802.11b. Gunawan, Arief Hamdani dan Andi Putra,
2003) dengan Shared Key Authentication
Proses Shared Key Authentication:
kelihatannya lebih aman dari dari pada Open
1. Client meminta asosiasi ke Access System Authentication, namun pada
Point, langkah ini sama seperti Open kenyataannya tidak. Shared Key malah
System Authentication. membuka pintu bagi penyusup atau cracker.
2. Access Point mengirimkan text Penting untuk dimengerti dua jalan yang
challenge ke client secara transparan. digunakan oleh WEP. WEP bisa digunakan
3. Client akan memberikan respon dengan untuk memverifikasi identitas client selama
mengenkripsi text challenge dengan proses shared key dari authentikasi, tapi juga
menggunakan kunci WEP dan bisa digunakan untuk men-dekripsi data
mengirimkan kembali ke Access Point. yang dikirimkan oleh client melalui Access
4. Access Point memberi respon atas Point.
tanggapan client, Access Point akan
WEP memiliki berbagai kelemahan
melakukan decrypt terhadap respon
antara lain :
enkripsi dari client untuk melakukan
verifikasi bahwa text challenge a. Masalah kunci yang lemah,
dienkripsi dengan menggunakan WEP algoritma RC4 yang
key yang sesuai. digunakan dapat dipecahkan.
b. WEP menggunakan kunci
Apabila kunci WEP yang diberikan
yang bersifat statis
oleh client sudah benar, maka Access Point
c. Masalah initialization vector (IV) WEP
akan merespon positif dan langsung meng-
d. Masalah integritas pesan Cyclic
authentikasi client. Namun bila kunci WEP
Redundancy Check (CRC-32).
yang dimasukkan client adalah salah, maka
Access Point akan merespon negatif dan WEP terdiri dari dua tingkatan, yakni
client tidak akan diberi authentikasi. kunci 64 bit, dan 128 bit. Sebenarnya kunci
Dengan demikian, client tidak akan rahasia pada kunci WEP 64 bit hanya 40 bit,
terauthentikasi dan tidak terasosiasi. sedang 24 bit merupakan Inisialisasi Vektor
(IV). Demikian juga pada kunci WEP 128

-146-
Sistem Keamanan Jaringan NIRKABEL (Jutono)

bit, kunci rahasia terdiri dari 104 bit. ARP kemudian mengirimkan kembali
Serangan-serangan pada kelemahan WEP ke Access Point. Hal ini
antara lain : mengakibatkan pengumpulan initial
vektor lebih mudah dan cepat. Berbeda
1. Serangan terhadap kelemahan
dengan serangan pertama dan kedua,
inisialisasi vektor (IV), sering disebut
untuk serangan traffic injection,
FMS attack. FMS singkatan dari nama
diperlukan spesifikasi alat dan aplikasi
ketiga penemu kelemahan IV yakni
tertentu yang mulai jarang ditemui di
Fluhrer, Mantin, dan Shamir. Serangan
toko-toko, mulai dari chipset, versi
ini dilakukan dengan cara
firmware, dan versi driver serta tidak
mengumpulkan IV yang lemah
jarang harus melakukan patching
sebanyak- banyaknya. Semakin banyak
terhadap driver dan aplikasinya.
IV lemah yang diperoleh, semakin cepat
ditemukan kunci yang digunakan. 3. WPA-PSK atau WPA2-PSK
2. Mendapatkan IV yang unik melalui
WPA merupakan teknologi
paket data yang diperoleh untuk diolah
keamanan sementara yang diciptakan untuk
untuk proses cracking kunci WEP
menggantikan kunci WEP. Ada dua jenis
dengan lebih cepat. Cara ini disebut
yakni WPA personal (WPA-PSK), dan
chopping attack, pertama kali
WPA-Radius. Saat ini yang sudah dapat di
ditemukan oleh Hikari. Teknik ini
crack adalah WPA-PSK, yakni dengan
hanya membutuhkan IV yang unik
metode brute force attack secara offline.
sehingga mengurangi kebutuhan IV
Brute force dengan menggunakan mencoba-
yang lemah dalam melakukan cracking
coba banyak kata dari suatu kamus.
WEP.
Serangan ini akan berhasil jika passphrase
3. Kedua serangan diatas
yang digunakan wireless tersebut memang
membutuhkan waktu dan paket
terdapat pada kamus kata yang digunakan si
yang cukup, untuk mempersingkat
hacker. Untuk mencegah adanya serangan
waktu, para hacker biasanya
terhadap keamanan wireless menggunakan
melakukan traffic injection. Traffic
WPA-PSK, gunakanlah passphrase yang
Injection yang sering dilakukan adalah
cukup panjang (satu kalimat).
dengan cara mengumpulkan packet

-147-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

Teknik WPA adalah model yang mencoba melakukan cracking kunci


kompatibel dengan spesifikasi standar draf terdahulu.
IEEE 802.11i. Teknik ini mempunyai
Walaupun menggunakan standar
beberapa tujuan dalam desainnya, yaitu
enkripsi 64 dan 128 bit, seperti yang dimiliki
kokoh, interoperasi, mampu digunakan
teknologi WEP, TKIP membuat WPA
untuk menggantikan WEP, dapat
menjadi lebih efektif sebagai sebuah
diimplementasikan pada user rumahan atau
mekanisme enkripsi. Namun, masalah
corporate, dan tersedia untuk publik secepat
penurunan throughput seperti yang
mungkin. Teknik WPA dibentuk untuk
dikeluhkan oleh para user jaringan wireless
menyediakan pengembangan enkripsi data
seperti tidak menemui jawaban dari
yang menjadi titik lemah WEP, serta
dokumen standar yang dicari. Masalah yang
menyediakan user authentication yang
berhubungan dengan throughput sangatlah
tampaknya hilang pada pengembangan
bergantung pada hardware yang dimiliki,
konsep WEP. Teknik WPA didesain
secara lebih spesifik adalah chipset yang
menggantikan metode keamanan WEP,
digunakan.
yang menggunakan kunci keamanan statik,
dengan menggunakan TKIP (Temporal Key Proses otentifikasi WPA
Integrity Protocol) yang mampu secara menggunakan 802.1x dan EAP (Extensible
dinamis berubah setelah 10.000 paket data Authentication Protocol). Secara bersamaan,
ditransmisikan. Protokol TKIP akan implementasi tersebut akan menyediakan
mengambil kunci utama sebagai starting kerangka kerja yang kokoh pada proses
point yang kemudian secara reguler berubah otentifikasi user. Kerangka-kerja tersebut
sehingga tidak ada kunci enkripsi yang akan melakukan utilisasi sebuah server
digunakan dua kali. Background proses otentifikasi terpusat, seperti RADIUS, untuk
secara otomatis dilakukan tanpa diketahui melakukan otentifikasi user sebelum
oleh user. Dengan melakukan regenerasi bergabung ke jaringan wireless . Juga
kunci enkripsi kurang lebih setiap lima diberlakukan mutual authentification,
menit, jaringan WiFi yang menggunakan sehingga pengguna jaringan wireless tidak
WPA telah memperlambat kerja hackers secara sengaja bergabung ke jaringan lain

-148-
Sistem Keamanan Jaringan NIRKABEL (Jutono)

yang mungkin akan mencuri identitas 1.3. Jaringan Wireless


jaringannya.
Jaringan Wireless berfungsi sebagai
Mekanisme enkripsi AES mekanisme pembawa antara peralatan atau
(Advanced Encryption Standard) akan antar peralatan dan jaringan kabel tradisional
diadopsi WPA dengan mekanisme (jaringan perusahaan dan internet). Jaringan
otentifikasi user. Namun, AES sepertinya wireless banyak jenisnya tapi biasanya
belum perlu karena TKIP diprediksikan digolongkan ke dalam tiga kelompok
mampu menyediakan sebuah kerangka berdasarkan jangkauannya: Wireless Wide
enkripsi yang sangat tangguh walaupun Area Network (WWAN), WLAN, dan
belum diketahui untuk berapa lama Wireless Personal Area Network (WPAN).
ketangguhannya dapat bertahan. WWAN meliputi teknologi dengan daerah
jangkauan luas seperti selular 2G, Cellular
Untuk dapat menggunakan
Digital Packet Data (CDPD), Global System
“kelebihan” yang dimiliki WPA, user harus
for Mobile Communications (GSM), dan
memiliki hardware dan software yang
Mobitex. WLAN, mewakili local area
kompatibel dengan standar tersebut. Dari
network wireless, termasuk diantaranya
sisi hardware, hal tersebut berarti wireless
adalah 802.11, HiperLAN, dan beberapa
Access Points dan wireless NIC (Network
lainnya. WPAN, mewakili teknologi
Interface Card) yang digunakan harus
personal area network wireless seperti
mengenali standar WPA. Pada jaringan
Bluetooth dan infra merah. Semua teknologi
wireless yang membutuhkan tingkat sekuriti
ini disebut “tetherless” dimana mereka
tingkat tinggi, variasi sistem tambahan
menerima dan mengirim informasi
proprietari dibuat untuk menjadi standar
menggunakan gelombang electromagnet
transmisi WiFi. Pada perkembangannya,
(EM). Teknologi wireless menggunakan
beberapa produsen WiFi telah
panjang gelombang berkisar dari frekwensi
mengembangkan teknologi enkripsi
radio (RF) hingga inframerah. Frekwensi
untuk mengakomodasi kebutuhan
pada RF mencakup bagian penting dari
pengamanan jaringan wireless (Edi S.
spectrum radiasi EM, yang berkisar dari 9
Mulyanta, 2009).
kilohertz (kHz), frekwensi terendah yang
dialokasikan untuk komunikasi wireless,

-149-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

hingga ribuan gigahertz (GHz). Karena tersedia adalahl sistem global untuk
frekwensi bertambah diluar spectrum RF, teknologi yang berdasar komunikasi
energi EM bergerak ke IR dan kemudian ke bergerak (berdasar GSM) seperti General
spectrum yang tampak. Packet Radio Service (GPRS), Local
Multipoint Distribution Service (LMDS),
1.4. Teknologi Wireless
Enhanced Data GSM Environment (EDGE),
Mulanya, peralatan handheld dan Universal Mobile Telecommunications
mempunyai kegunaan yang terbatas karena Service (UMTS). Teknologi-teknologi ini
ukurannya dan kebutuhan daya. Tapi, akan menyediakan laju transmisi data yang
teknologi berkembang, dan peralatan tinggi dan kemampuan jaringan yang lebih
handheld menjadi lebih kaya akan fitur dan besar. Tapi, masing- masing perkembangan
mudah dibawa. Yang lebih penting, berbagai baru akan menghadirkan resiko
peralatan wireless dan teknologi yang keamanannya sendiri,dan badan pemerintah
mengikutinya sudah muncul. Telepon mobil, harus memikirkan resiko ini untuk
sebagai contoh, telah meningkat memastikan bahwa asset yang penting tetap
kegunaannya yang sekarang terjaga.
memungkinkannya berfungsi sebagai PDA
1.3. Tujuan dan Manfaat Penelitian
selain telepon. Smart phone adalah
Tujuan umum penelitian ini adalah
gabungan teknologi telepon mobil dan PDA
untuk menganalisa sistem keamanan yang
yang menyediakan layanan suara normal dan
ada dalam jaringan nirkabel (wireless),
email, penulisan pesan teks, paging, akses
sedangkan manfaatnya adalah memahami
web dan pengenalan suara. Generasi
konsep keamanan yang diberikan oleh
berikutnya dari telepon mobil,
layanan jaringan nirkabel.
menggabungkan kemampuan PDA, IR,
Internet wireless, email dan global 2. Metodologi
positioning system (GPS). Pembuat juga
Dalam penulisan penelitian ini
menggabungkan standar, dengan tujuan
penulis mendapatkan data dari berbagai
untuk menyediakan peralatan yang mampu
sumber yang relevan sebagai bahan untuk
mengirimkan banyak layanan.
penyusunan penelitian ini dengan jenis data:
Perkembangan lain yang akan segera

-150-
Sistem Keamanan Jaringan NIRKABEL (Jutono)

a. Data Primer a. Metode Wawancara / Interview


Data Primer diperoleh langsung melalui Merupakan salah satu metode
proses pengamatan dan wawancara pengumpulan data dengan jalan komunikasi
secara langsung dengan sumber atau yaitu dengan kontak dan hubungan pribadi
pihak yang bersangkutan (responden) antara pengumpul data dengan sumber data
yang siap untuk diolah (Wirartha, 2006, (Wirartha, 2006, Hal.37). Penulis melakukan
Hal.35). Dalam penelitian ini data primer wawancara pada personal yang ada di
diperoleh melalui wawancara dan bagian Pengolahan Data serta pakar
observasi pada Instansi Pemerintah teknologi informasi yang ada di instansi /
maupun Swasta yang bergerak dibidang lembaga terkait.
bisnis maupun non bisnis pada bagian
b. Metode Pengamatan
pengolahan datanya, data berupa
Data dapat diperoleh melalui
dokumen informasi serta wawancara
pengamatan terhadap gejala yang diteliti.
praktisi / pakar teknologi dibidang
Dalam hal ini, panca indra manusia
informasi yang berhubungan dengan
(penglihatan dan pendengaran). hasil
aplikasi jaringan nirkabel.
pengamatan tersebut ditangkap kemudian di
b. Data Sekunder analisis untuk menjawab masalah penelitian
Data sekunder adalah data yang (Wirartha, 2006, Hal.37). Dari pengamatan
diperoleh dan dikumpulkan secara tidak ini, penulis mendapatkan data dari
langsung yaitu melalui buku-buku, dokumen-dokumen informasi yang ada,
majalah – majalah, dan semua media tampilan media elektronik (komputer) serta
yang berkaitan dengan permasalahan dari tanya jawab langsung dengan nara
pada objek penelitian (Wirartha, 2006, sumber.
Hal.35). c. Studi Pustaka
Metode ini dilakukan dengan cara
2.1. Metode Pengumpulan Data :
mempelajari literatur – literatur yang ada
Sesuai dengan jenis data dan maksud hubungannya dengan objek penelitian
serta tujuan penyusunan penulisan ini maka (Wirartha, 2006, Hal.36). Dalam hal ini
dalam menyusun penelitian, penulis referensi yang digunakan adalah buku –
menggunakan metode sebagai berikut:

-151-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

buku dan e-book berkaitan dengan tema Perbedaan antara standar 802.11a dan
penelitian. 802.11b terletak pada frekuensi radio
tempat standar ini bekerja dan pada
3. Pembahasan
kecepatan transfer datanya. 802.11a
3.1. Standarisasi Wireless bekerja pada frekuensi radio 5.15 dan 5.875
Ghz. Kecepatan transfer data pada 802.11a
Beberapa standar yang dikenal dan
mencapai 54 Mbps. Namun pemanfaatan
diterapkan pada produk-produk wireless
standar ini tidak terlalu menggembirakan,
LAN saat ini 802.11a, 802.11b dan 802.11g
karena sedikitnya produk yang mengadopsi
( Gunawan, Arief Hamdani dan Andi Putra,
teknologi dengan standar ini, berbeda
2003 ) Dalam sejarah dan
dengan standar 802.11b, justru lebih
perkembangannya, standarisasi wireless
banyak dipakai. 802.11b bekerja pada
LAN dimulai dengan standar 802.11.
frekuensi radio 2.4 Ghz, namun sayangnya
standar ini dicetuskan pada tahun 1997 oleh
kecepatan transfer data pada 802.11b hanya
IEEE (institute of Electrical and
11 Mbps. Jauh dibawah standar 802.11a.
Electronics Engineers). Kecepatan transfer
data pada standar 802.11 adalah sekitar 2
Mbps.

Tabel 1. Standarisasi Wireless

Standar 802.11a 802.11b 802.11g


Kompatibilitas IEEE 802.11a IEEE 802.11b IEEE 802.11b dan 802.11g
Jumlah channel 8 Non overlapping 3 Non Overlapping 3 Non overlapping

Jangkauan 12 m@54 Mbps; 30 m@11Mbps; 30 m @ 54 Mbps;


dalam ruang 91 m @ 6Mbps 91 m@1 Mbps 91 m @ 1 Mbps

Jangkauan di 30 m@54 Mbps; 120 m@11Mbps; 120 m@54 Mbps;


luar ruang 305 m @ 6Mbps 460 m@ 1Mbps 460 m@1Mbps
Data rates 54, 48, 36, 24, 11, 5.5, 2, dan 54, 48, 36, 24, 18, 12, 9, dan 6
18, 12, 8, dan 6 Mbps 1 Mbps Mbps

-152-
Sistem Keamanan Jaringan NIRKABEL (Jutono)

Modulasi Orthogonal Direct Orthogonal freqeunce


dan frekuensi freqeunce division Sequerence division multiflexing, 2.4
multiflexing, 5 Spread, 2.4 Ghz
Ghz Ghz
(Sumber : Membangun Wireless LAN; Jhonsen, 2005)

Kemanan Jaringan Wireless dinding didalam gedung. Jaringan wireless


bisa menembus dinding pembatas gedung
Keamanan bisa jadi merupakan hal
anda, dan tergantung seberapa bagus
terakhir yang anda pikirkan dalam usaha
kualitas jangkauan jaringan wireless anda,
anda membangun jaringan wireless baik
jangkauan wireless bisa sejauh sekitar 300
dirumah maupun dikantor. Anda tidak sadar
an meter diluar gedung hanya dengan
bahwa banyak sekali orang disekitar anda
menggunakan labtop dan antenna penguat.
menghabiskan waktu berusaha untuk
Hal ini menjadikan jaringan wireless sangat
mencuri file pribadi orang, mencuri data
rentan dan lemah terhadap segala macam
credit card di Internet, bahkan kalau di
usaha pencegatan dan perampokan data
kantor banyak juga karyawan berusaha iseng
anda. Seperti halnya pada jaringan LAN
menghabiskan waktu untuk melihat-lihat
kabel, jaringan wireless juga rentan terhadap
data pribadi orang lain baik berupa file,
segala macam ancaman dan gangguan
photo, atau bahkan email jika mereka dapat
jaringan seperti DoS, Spamming, Sniffers
kesempatan untuk itu. Tentunya anda tidak
dan lain-lain.
ingin membiarkan komputer atau laptop
anda tanpa suatu proteksi dan keamanan Ada beberapa alasan dimana anda
tertentu bukan? mengharuskan untuk melindungi komputer
anda dari segala bentuk ancaman jaringan
Sebagai rumusan umum, anda harus
yaitu:
memberikan suatu system tingkat keamanan
yang memadai dan sebanding dengan tingkat a. Data personal dan financial anda ataupun
sensitifitas data yang harus anda lindungi. data sejarah medical anda ada di hard-
Tidak seperti system jaringan LAN kabel, disk komputer atau laptop anda
dimana secara fisik adalah aman, jaringan b. Koneksi Internet anda bukanlah murah,
wireless tidaklah bisa hanya dibatasi oleh tentunya anda tidak mau membagi

-153-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

dengan semua orang yang tidak berhak, dianggap sebagai suatu password untuk
bukannya pelit sebenarnya, akan tetapi masuk ke suatu jaringan wireless, tanpa
efek dari system yang rentan yang bisa SSID client tidak akan bisa konek ke
menyebabkan kerugian kita. jaringan. Akan tetapi SSID client ini ditolak
c. Anda tidak ingin ada orang yang karena Access Point melakukan broadcast
menggunakan komputer anda untuk SSID beberapa kali per detik dan segala
dipakai menyebarkan spam dari macam alat analisa standard 802.11 seperti
komputer anda atau dari email address Airmagnet, NetStumbler, atau Wildpacket
anda. Airopeek bisa digunakan untuk
membacanya. Karena user sering melakukan
Keamanan jaringan wireless pada
konfigurasi clients, apa yang disebut
dasarnya lebih mudah di crack daripada
password ini menjadi sering diketahui secara
jaringan LAN kabel, karena sebenarnya
luas. Jadi kalau kita menggunakan SSID ini
anda tidak memerlukan koneksi secara fisik
sebagai password jadi tidak berguna.
terhadap jaringan wireless. Transfer data
terjadi lewat gelombang udara, yang oleh Apakah seharusnya kita mengubah
karenanya pengaksesannya jadi lebih SSID ini? Jelas sekali harus. Walaupun
gampang. Maka dari itu, suatu pendekatan SSID ini tidak merupakan salah satu layer
yang systematic dalam keamanan jaringan dari system keamanan, nama SSID haruslah
wireless termasuk perlindungan terhadap diubah dari nama bawaan default dari pabrik
serangan virus menjadi suatu keharusan. sehingga orang tidak menduga-duga
jaringan wireless anda dengan mudah.
Service set ID (SSID) adalah suatu
string atau nama yang digunakan untuk Hampir semua wireless router dan
mendefinisikan suatu domain roaming adapter wireless sekarang ini mendukung
dalam suatu access point (AP) didalam suatu standard keamanan jaringan wireless seperti
jaringan wireless yang terdiri dari banyak WEP dan WPA enkripsi 64-bit/128-bit. Apa
Access Point (AP). SSID yang berbeda pada artinya WEP atau WPA ini?
beberapa access point bisa memungkinkan
Dalam keamanan jaringan wireless,
suatu jaringan wireless network yang saling
WAP kepanjangan dari Wi-Fi Protected
tumpang tindih. Pada awalnya SSID ini
Access (WPA atau versi terbarunya WPA2)

-154-
Sistem Keamanan Jaringan NIRKABEL (Jutono)

yang merupakan program sertifikasi yang tingkat advance ini tidak akan berjalan atau
dibuat oleh Wi-Fi Alliance yang tidak mendukung pada piranti adapter
menunjukkan adanya suatu compliant wireless versi sebelumnya (kuno). Produk
(tunduk terhadap suatu aturan atau standard yang lulus uji testing oleh Wi-Fi Alliance
yang digariskan) dengan protocol keamanan untuk suatu compliant dengan protocol ini
yang diciptakan oleh Wi-Fi Alliance untuk berhak memberikan label WPA pada
keamanan jaringan wireless komputer. produknya.
Protocol ini diciptakan menjawab adanya
WPA2 menggantikan WPA, seperti
banyak diketemukannya (oleh para peneliti)
WPA, WPA2 memerlukan testing dan
kelemahan system standard keamanan
certifikasi oleh Wi-Fi Alliance. WPA2
wireless pendahulunya yaitu WEP (Wired
meng-implementasikan elemen-2 mandatory
Equivalent Privacy).
dari 802.11i. Khususnya ia memperkenalkan
Wired Equivalent Privacy (WEP) suatu algoritma baru berdasarkan AES,
dalam keamanan jaringan wireless adalah CCMP, yang dianggap sangat aman.
suatu algoritme tertentu yang diciptakan Certifikasi dimulai sejak tahun 2004
untuk keamanan jaringan wireless IEEE September dan sejak tanggal 13 Maret 2006,
802.11. jaringan wireless melakukan certifikasi WPA2 adalah suatu keharusan
broadcast messages menggunakan sinyal untuk semua piranti wireless yang baru jika
radio, makanya sangat rentan terhadap ingin mendapatkan label Wi-Fi.
segala usaha “pengupingan” dibanding
IEEE 802.11i-2004 atau 802.11i
jaringan LAN kabel. Ketika diperkenalkan
dalam keamanan jaringan wireless adalah
di tahun 1977, WEP dimaksudkan untuk
suatu amandemen pada standard IEEE
memberikan kerahasiaan yang setara dengan
802.11 yang men-spesifikasikan mekanisme
jaringan kabel tradisional.
keamanan jaringan wireless.
Tanda Certifikasi WPA2 pada
Ia menggantikan klausa pendek
keamanan jaringan wireless kemudian
“Authentication and privacy”dari standard
menunjukkan suatu compliant dengan suatu
asli dari klausa rinci “security”, dalam
protocol advance yang meng-
proses depresiasi kebocoran WEP.
implementasikan standard penuh. Protocol
Amandemen ini kemudian dilegalkan

-155-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

kedalam standard yang dipublikasikan yaitu mencuri data atau usaha hacking yang
standard IEEE 802.11-2007. merugikan perusahaan anda.

Sekarang kita sudah mempunyai Perlu diingat, jika anda


sedikit pegetahuan mengenai standard menggunakan jaringan wireless WPA,
keamanan jaringan wireless, dimana hampir bahwa anda harus mensetting metoda WPA
semua producen wireless memberikan label dan shared key yang sama dalam usaha
compliant WPA/WPA2 pada produk piranti koneksi ke jaringan wireless, kalau tidak
wireless mereka. maka akan tidak bisa jalan jaringan anda.

Hampir semua piranti wireless router Selain WEP dan WPA, anda juga
dari pabriknya di set defaultnya untuk tidak bisa melakukan filter terhadap computers
memberikan keamanan (disable security), atau adapter yang boleh masuk atau akses
jadi anda harus mensettingnya untuk enable terhadap jaringan wireless. MAC address
security standard. Jika anda tidak mau adalah address fisik yang unik didalam suatu
menggunakan keamanan wireless, maka jaringan termasuk adapter wireless. MAC
anda biarkan saja setting default pabriknya. address ditanam secara permanen kedalam
Sungguh sangat mengejutkan bahwa hampir piranti jaringan. Bagaimana cara mengetahui
kebanyakan orang tidak menggunakan address fisik dari piranti jaringan?
fasilitas keamanan jaringan wireless ini dan
Address MAC biasanya ditulis
membiarkan setting default aslinya, entah
dibagian adapter itu sendiri seperti pada
alasan tidak praktis sampai alasan tidak tahu
contoh gambar diatas ini yang menunjukkan
cara melakukan settingan keamanannya.
“hardware address” atau address fisik
Kebiasaan ini menimbulkan suatu hobby
piranti. Akan tetapi jika adapter tersebut
dari sebagian orang berkeliling mencari
sudah terinstall didalam salah satu slot
sinyal wireless dengan laptop mereka atau
komputer anda bagaimana cara
dengan PDA atau Blackberry yang
mengetahuinya? Tentunya anda tidak bisa
dilengkapi dengan piranti Wi-Fi. Akan tetapi
melihatnya secara visual. Pada command
yang lebih bahaya adalah sebagian orang
prompt (tekan tombol Windows dan tombol
yang memang berusaha mencari celah untuk
R secara bersamaan dan kemudian ketik
bisa masuk ke jaringan wireless untuk
“cmd” terus tekan Enter untuk masuk ke

-156-
Sistem Keamanan Jaringan NIRKABEL (Jutono)

command prompt, kemudian ketik command yang unik, yang tidak mudah ditebak orang
“ipconfig /all” maka akan muncul dilayar lain.
dan anda bisa mengetahui address fisik
2. Mematikan identitas pemancar
seperti pada contoh diatas adalah 00-1C-F0-
B9-F3-24. Dengan mengumumkan kepada
umum bahwa Anda memiliki suatu jaringan
Didalam wireless router, kebanyakan
nirkabel akan membuat para hacker
filter wireless MAC ini secara default di
penasaran untuk membobol jaringan
“disabled”. Jika anda ingin mem-filter users
nirkabel Anda. Mempunyai suatu jaringan
berdasarkan MAC address, baik dilarang
nirkabel bukan berarti harus
atau diberi ijin akses, pilih “enable”.
memberitahukannya kepada semua orang.
Ilustrasi berikut ini, wireless router hanya
Periksalah secara manual perangkat keras
mengijinkan komputer dengan address fisik
yang Anda pakai untuk jaringan nirkabel
00-1C-F0-D9-F3-24. Karenanya untuk
tersebut, dan pelajarilah bagaimana cara
laptop yang ada dalam radius ini dimana
mematikannya.
address fisiknya 00-1C-F0-D9-F3-11 tidak
bisa mengakses jaringan wireless. 3. Sediakanlah enkripsi

3.3. Langkah Pengamanan Jaringan WEP (Wired Equivalent Privacy) and


Berikut ini adalah beberapa langkah WPA (Wi-Fi Protected Access) dapat meng-
dalam mengamankan jaringan nirkabel: enkripsi data Anda sehingga hanya penerima
1. Ubahlah Sistem ID (Identitas) saja yang diharapkan dapat membaca data
Biasanya suatu layanan nirkabel tersebut. WEP (Wired Equivalent Privacy)
dilengkapi dengan suatu standart mempunyai banyak kelemahan yang
pengamanan identitas atau yang sering membuatnya mudah disusupi. Kunci 128-bit
disebut SSID (Service Set Identifier) or hanya mempunyai tingkat pencapaian yang
ESSID (Extended Service Set Identifier). relatif rendah tanpa peningkatan keamanan
Sangat mudah bagi seorang hacker untuk yang signifikan, sedangkan untuk 40-bit atau
mencari tahu identitas default dari suatu 64-bit pada beberapa perlengkapan lainnya,
layanan atau jaringan, jadi sebaiknya Anda mempunyai enkripsi yang sama baiknya.
segera mengubahnya menjadi suatu identitas Dengan cara pengamanan yang standart saja

-157-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

pastilah tetap akan mudah bagi hacker untuk Kata sandi default sangat mudah
menyusup, namun dengan cara enkripsi ini disalahgunakan, terutama oleh para hacker.
pastilah akan membuat jaringan Anda lebih Oleh karena itu sebaiknya ubahlah kata
aman dari hacker. Jika memungkinkan, ada sandi Anda, hindari penggunaan kata dari
baiknya untuk menggunakan enkripsi WPA hal-hal pribadi Anda yang mudah diketahui
(peralatan yang lebih tua dapat diupgrade orang, seperti nama belakang, tanggal lahir,
terlebih dahulu agar compatible dengan dan sebagainya.
WPA). WPA dapat sangat menjanjikan
6. Kunci dan lindungilah komputer Anda
dalam menjamin keamanan jaringan
nirkabel Anda, namun masih tetap dapat Hal ini merupakan cara pengamanan
dikalahkan oleh serangan DOS (denial of terakhir untuk komputer Anda. Gunakanlah
services). firewall, perangkat lunak Anti Virus, Zone
Alarm, dan lain sebagainya. Setidaknya
4. Membatasi dari penggunaan traffic yang
setiap satu minggu perbaharuilah Anti Virus
tidak perlu
yang Anda pakai.
Banyak router jaringan kabel maupun
3.4. Prinsip Keamanan Jaringan
nirkabel yang dilengkapi firewalls. Bukan
bermaksud mengedepankan firewalls, Untuk merancang mekanisme
namun firewalls telah membantu dalam keamanan yang efektif, terdapat beberapa
pertahanan keamanan jaringan. Bacalah prinsip keamanan, contohnya :
petunjuk manual dari perangkat keras Anda
a) Principle of least privilege : memberi
dan pelajarilah cara pengaturan konfigurasi
hak kepada user atau proses untuk
router Anda, sehingga hanya traffic yang
melakukan pekerjaan yang sesuai
sudah seijin Anda saja yang dapat
dengan haknya
dijalankan.
b) Meminimalkan trusted components:
5. Ubahlah ‘kata sandi’ default mengidentifikasi komponen-
Administrator milik Anda komponen sistem yang dapat
dipercaya dan menjaga agar
Hal ini baik untuk semua penggunaan
jumlahnya sesedikit mungkin
perangkat keras maupun perangkat lunak.

-158-
Sistem Keamanan Jaringan NIRKABEL (Jutono)

c) Jangan ingin sempurna : sempurna Edi S. Mulyanta, 2005, “Jaringan


tidak mungkin diwujudkan, Wireless Komputer”, Yogyakarta.
sehingga kita harus siap untuk
mendeteksi masalah, merancang
penanggulangannya dan Gunawan, Arief Hamdani dan Andi Putra,
memulihkan diri dari serangan. 2003, “Komunikasi Data Via IEEE
802.11”, Jakarta: Dinastindo.

4. Kesimpulan

Berikut ini adalah kesimpulan Herwindo dan Ali Akbar, 2005,


setelah melakukan penelitian : jaringan “Mengenal Sistem Komputer Masa
nirkabel harus memenuhi prinsip-prinsip Kini”, Bandung : Yrama Widya
keamanan yang dijelaskan diatas dalam
penerapannya karena implementasi jaringan
nirkabel dalam kenyataannya masih Jhonsen dan Jhon Edison, CCNA, 2005.
ditemukan celah bagi penyusup untuk “Membangun Wireless LAN”,
menyusup kedalam komputer. Jakarta: PT Elex Media
Komputindo.
4.1. Saran

Dalam menggunakan jaringan


nirkabel maka sebaiknya menggunakan Kamei, S, et al, 2003, ” Practicable
pengaman untuk melindungi komputer kita network design for handling growth
dari penyusup, misalnya dengan in the volume of peer-to-peer
menggunakan program untuk mendeteksi traffic”, Communications,
adanya penyusup karena sinyal WiFi dapat Computers and signal Processing.
ditangkap oleh penyusup.

Kjetil Haslum, et al, 2009, ” Real-time


Daftar Pustaka Intrusion Prevention and Security of

-159-
Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

Network using HMMs”, Local


Computer Networks.

Robert Richardson, 2009, “CSI Computer


Crime & Security Survey 2009”.

Simarmata, Hamer. (2005). Sistem


Jaringan Wireless. Ilmu Komputer

Tanenbaum, S. Andrew, 1996, “Komputer


Networks”, Terjemahan Gurnita
Priatna, 2000, Jakarta: Prenhallindo.

Wirartha, I.M., 2006, “Metodologi


Penelitian Sosial Ekonomi”,
Yogyakarta, Penerbit Andi.

-160-

Anda mungkin juga menyukai