serangan pada jaringan nirkabel, metode keamanan yang diterapkan pada jaringan
nirkabel, dan pada akhirnya kita tahu cara menigkatkan keamanan pada jaringan nirkabel
kita. Maka dari itu patut diperhatikan saran-saran berikut :
1. Dalam memahami modul ini, pahami urutan langkah dalam serangan apa saja yang
dapat menyerang jaringan nirkabel.
2. Setelah itu, pahamilah jenis-jenis metode pengamanan jaringan nirkabel.
3. Dan terakhir, pahamilah cara-cara untuk meningkatkan keamanan jaringan
nirkabel.
4. Sebagai siswa, kalian dituntut untuk dapat menilai kemampuan sendiri dengan
jujur, untuk itu setelah memahami tema demi tema secara keseluruhan, kerjakan
latihan-latihan dengan tes formatif yang terdapat disetiap kegiatan belajar. Untuk
melihat hasilnya, silahkan meminta kunci jawaban tes formatif dari guru. Kalian
akan mengetahui sendiri tingkat penguasaan terhadap materi modul yang telah
dipelajari.
5. Lebih lanjut dari itu, kerjakanlah ayo pecahkan masalah. Dengan mengerjakan
perintah yang ada disitu diharapkan kelian dapat menganalisis dalam
mengamankan jaringan nirkabel menggunakan metode apakah yang paling efektif
dan efisien.
Dengan petunjuk diatas, kalian diharapkan mampu memperoleh pemahaman tentang jenis
serangan, metode keamanan, dan meningkatkan keamanan jaringan nirkabel dengan
mudah dan cepat, sehingga penguasaan terhadap modul ini akan tercapai.
Pada bab ini kita akan membahas keamanan pada jaringan nirkabel. Mengapa suatu jaringan
perlu kita amankan? Seberapa pentingkah keamanan pada jaringan nirkabel? Bisa dibilang
keamanan adalah sesuatu yang sangat penting, karena sinyal komunikasi pada jaringan
nirkabel secara langsung merambat lewat udara dan sangat memungkinkan bagi pihak-
pihak lain untuk menyadap atau membobol paket informasi yang sedang kita kirim. Jaringan
nirkabel/wireless menjadi target paling menarik bagi hacker. Untuk itulah kita sangat
memerlukan keamanan pada komunikasi nirkabel.
Keindahan internet tidak seindah namanya yang dijanjikan yang dapat memberikan berbagai
informasi yang ada di belahan dunia manapun. Karena berbagai kejahatan yang ada di
kehidupan nyata ternyata lebih banyak ditemukan di dunia internet. Kejahatan di internet
ini populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada umumnya. Saat ini, internet
telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu media komunikasi
dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem
Sumber: www.acsata.com
Seorang hacker dapat melakukan beberapa tindakan yang tujuannya adalah untuk
memperoleh hak akses secara paksa dari suatu WLAN. Beberapa metode yang digunakan
hacker antara lain:
1. Serangan Pasif
Serangan pasif menggunakan akses yang bukan haknya dan tidak melakukan
perubahan content atau isi paket data. Serangan pasif berupa penyadapan atau
penganalisaan lalu lintas jaringan (traffic) yang sering disebut traffic low analysis.
Terdapat dua jenis serangan pasif, yaitu:
Sumber: teknologi.news.viva.co.id
Gambar 7.1 Ilustrasi penyadapan
2. Serangan Aktif
Penyerang yang sebenarnya tidak berhak atas akses jaringan akan melakukan
modifikasi data, aliran data, atau file. Serangan ini mudah sekali dideteksi, akan tetapi
tipe ini sangat sulit untuk dihindari. Serangan aktif dapat berupa kombinasi dari
keempat serangan aktif, yaitu masquerading, replay, modifikasi pesan, dan DoS.
3. Jamming Attack
Merupakan metode yang dapat mematikan supply tegangan pada suatu jaringan.
Contohnya:
Sumber: wnss.sv.cmu.edu
Gambar 7.4 Ilustrasi Jamming Attack
Teknik ini digunakan untuk menyeleksi semua user yang akan melakukan koneksi ke access
point sehingga user yang tidak memenuhi syarat yang ada dalampengaturan access point
tersebut tidak dapat melakukan koneksi. Teknik ini juga membantu menyaring client mana
saja yang bisa masuk ke jaringan setelah proses Open System Authentication dan Shared Key
Authentication.
Dibawah ini merupakan urutan pengamanan menggunakan MAC pada konfigurasi access
point TP-LINK TL-WA701ND.
• Allow: Mengijinkan perangkat yang tidak ada dalam daftar untuk mengakses access
point.
• Deny: Menolak perangkat yang tidak ada dalam daftar untuk mengakses access point.
• Klik add new untuk memasukkan daftar perangkat yang diijinkan/ditolak mengakses
access point.
4. Setelah itu ganti status menjadi enable pada MAC filtering, lalu add new. Berikut
merupakan tampilan pengisian/format add new Mac Filtering.
Pada prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit. Semakin tinggi bit
enkripsi, semakin aman jaringannya, namun kecepatan menjadi menurun. Untuk
menggunakan WEP, kita harus memilih bit enkripsi yang diinginkan, dan masukkan
passphrase atau key WEP dalam bentuk heksadesimal. WEP menggunakan urutan nilai
heksadesimal yang berasal dari enkripsi sebuah passphrase.
Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless yang ada di jaringan
harus dikonfigurasi dengan menggunakan key yang sama. Hak akses dari seseorang
atau sebuah perangkat akan ditolak jika key yang dimasukkan tidak sama.
Berikut adalah penggunaan mode keamanan WPA pada access point TPLINKWA701ND
a. WPA/WPA2 Personal
WPA2 personal menggunakan Pre-Shared Key sebagai password-nya, namun bisa di
sadap dengan metode dictionary attack/brute force attack. Karena itu WPA2
personal ini tidak cocok digunakan untuk sistem pengamanan perusahaan besar.
• Group Key Update Period: Menentukan group key update. Nilai dapat berupa 0
atau sekurang-kurangnya 30. Masukkan 0 untuk menonaktifkan update. Nilai yang
digunakan menggunakan satuan detik.
b. WPA/WPA2 Enterprise
Sebelum masuk ke WPA2 enterprise, berikut ini sedikit penjelasan mengenai WPA2.
WPA2 merupakan sertifikasi produk yang tersedia melalui wi-fi alliance. Update dari
WPA2 ini diantaranya adalah WPA2 Enterprise dan WPA2 Personal. Untuk WPA2
enterprise ini memiliki 3 bagian utama yang terlibat, diantaranya adalah suppicant
(client), authenticator dan authentication server. WPA2 enterprise menggunakan
802.1 x sebagai passwordnya dengan protocol EAP (contohnya EAP-TLS dan EAP-TTLS).
• Version: Pada pilihan version, tentukan pilihan jenis WPA/WPA2. Terdiri dari tiga
pilihan, yaitu : Automatic, WPA, dan WPA2.
802.1 x adalah standar yang terkait dengan port level security yang diratifikasi IEEE.
Ratifikasi ini pada awalnya dimaksudkan untuk menstandarisasi keamanan pada port
jaringan kabel, tetapi juga dapat diaplikasikan pada jaringan nirkabel. Extensible
Authentication Protocol (EAP) adalah protokol keamanan (MAC address layer). Layer kedua
yang berada di tahap otentikasi pada proses keamanan menyediakan layer ketiga dan
terakhir dari keamanan untuk jaringan nirkabel. Dengan menggunakan 802.1x saat piranti
membutuhkan akses ke access point, maka langkah-langkah berikut tampak pada EAP:
• Pada otorisasi dari RADIUS server, klien diizinkan untuk mengoneksikan dan
mentransmit data.
a. EAP-MD5
EAP-MD5 menitikberatkan pada MD5 hash dengan username dan kata kunci untuk
melewatkan informasi autentikasi pada RADIUS server. EAP-MD5 tidak menawarkan
pembangkitan key management atau dynamic WEP key, dengan demikian static WEP
key perlu digunakan.
c. EAP-TLS
Microsoft mengembangkan EAP-TLS yang diuraikan dalam RFC 2716. Sebagai ganti
kombinasi username/password. EAP-TLS menggunakan sertifikat X.509 untuk
menangani autentikasi. EAP-TLS mengandalkan transport layer security untuk
melewatkan informasi PKI ke EAP. Seperti LEAP, EAP-TLS menawarkan hal sebagai
berikut:
• Pembangkitan dynamic one-time WEP key
• Autentikasi mutual
d. EAP-TTLS
Wireless access point mengidentifikasi dirinya pada klien dengan serifikat klien, tetapi
kini pengguna mengirim kredensial mereka dengan username/password. EAP-TTLS
selanjutnya melewatkan sejumlah kredensial dengan mekanisme challenge-response
yang ditetapkan oleh administrator (PAP, CHAP, MS-CHAPv1. MSCHAPv2, PAP/Token
card, atau EAP).