Anda di halaman 1dari 16

Setelah mempelajari modul ini, diharapkan kalian dapat mengetahui apa saja jenis-jenis

serangan pada jaringan nirkabel, metode keamanan yang diterapkan pada jaringan
nirkabel, dan pada akhirnya kita tahu cara menigkatkan keamanan pada jaringan nirkabel
kita. Maka dari itu patut diperhatikan saran-saran berikut :

1. Dalam memahami modul ini, pahami urutan langkah dalam serangan apa saja yang
dapat menyerang jaringan nirkabel.
2. Setelah itu, pahamilah jenis-jenis metode pengamanan jaringan nirkabel.
3. Dan terakhir, pahamilah cara-cara untuk meningkatkan keamanan jaringan
nirkabel.
4. Sebagai siswa, kalian dituntut untuk dapat menilai kemampuan sendiri dengan
jujur, untuk itu setelah memahami tema demi tema secara keseluruhan, kerjakan
latihan-latihan dengan tes formatif yang terdapat disetiap kegiatan belajar. Untuk
melihat hasilnya, silahkan meminta kunci jawaban tes formatif dari guru. Kalian
akan mengetahui sendiri tingkat penguasaan terhadap materi modul yang telah
dipelajari.
5. Lebih lanjut dari itu, kerjakanlah ayo pecahkan masalah. Dengan mengerjakan
perintah yang ada disitu diharapkan kelian dapat menganalisis dalam
mengamankan jaringan nirkabel menggunakan metode apakah yang paling efektif
dan efisien.

Dengan petunjuk diatas, kalian diharapkan mampu memperoleh pemahaman tentang jenis
serangan, metode keamanan, dan meningkatkan keamanan jaringan nirkabel dengan
mudah dan cepat, sehingga penguasaan terhadap modul ini akan tercapai.

Jaringan Nirkabel Politeknik Pajajaran Bandung 130


Bila jawaban “Tidak”
Indikator Ya Tidak Pelajari Materi
1 Dapatkah anda menjelaskan sistem keamanan Materi
nirkabel ?
2 Dapatkah anda menyebutkan macam-macam Materi
serangan nirkabel ?
3 Dapatkah anda menjelaskan MAC? Pelajari sub Bab A
4 Dapatkah anda menjelaskan EAP ? Pelajari sub Bab B
5 Dapatkah anda menjelaskan WEP dan WPA Pelajari sub Bab C

Pada bab ini kita akan membahas keamanan pada jaringan nirkabel. Mengapa suatu jaringan
perlu kita amankan? Seberapa pentingkah keamanan pada jaringan nirkabel? Bisa dibilang
keamanan adalah sesuatu yang sangat penting, karena sinyal komunikasi pada jaringan
nirkabel secara langsung merambat lewat udara dan sangat memungkinkan bagi pihak-
pihak lain untuk menyadap atau membobol paket informasi yang sedang kita kirim. Jaringan
nirkabel/wireless menjadi target paling menarik bagi hacker. Untuk itulah kita sangat
memerlukan keamanan pada komunikasi nirkabel.

Keindahan internet tidak seindah namanya yang dijanjikan yang dapat memberikan berbagai
informasi yang ada di belahan dunia manapun. Karena berbagai kejahatan yang ada di
kehidupan nyata ternyata lebih banyak ditemukan di dunia internet. Kejahatan di internet
ini populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada umumnya. Saat ini, internet
telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu media komunikasi
dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem

Jaringan Nirkabel Politeknik Pajajaran Bandung 131


di internet yang bisa dimanfaatkan
oleh para hacker untuk tujuan tidak
baik, seperti bom mail, pengacak-
acakan home page, pencurian data,
pasword ataupun nomor kartu kredit,
dll. Untuk menanggulangi hal tersebut,
diperlukan sistem keamanan yang
dapat menanggulangi dan mencegah
kegiatan-kegiatan yang mungkin
menyerang sistem jaringan kita.

Sumber: www.acsata.com

Seorang hacker dapat melakukan beberapa tindakan yang tujuannya adalah untuk
memperoleh hak akses secara paksa dari suatu WLAN. Beberapa metode yang digunakan
hacker antara lain:

1. Serangan Pasif
Serangan pasif menggunakan akses yang bukan haknya dan tidak melakukan
perubahan content atau isi paket data. Serangan pasif berupa penyadapan atau
penganalisaan lalu lintas jaringan (traffic) yang sering disebut traffic low analysis.
Terdapat dua jenis serangan pasif, yaitu:

Sumber: teknologi.news.viva.co.id
Gambar 7.1 Ilustrasi penyadapan

Jaringan Nirkabel Politeknik Pajajaran Bandung 132


• Penyadapan atau eavesdropping, dimana penyerang melakukan pemonitoran
transmisi serta isi dari pesan. Sebagai contoh, seseorang mencoba mendengarkan
transmisi antara dua workstation wireless dan base station.

• Analisa Traffic, penyerang menggunakan cara yang tidak dirasakan pihak


yang diserang dengan menggunakan metode pemonitoran yang lebih canggih
untuk membuat pola komunikasi pihak yang diserang. Sejumlah informasi dapat
dirangkai dan didapatkan melauli aliran pesan di antara bagian-bagian yang saling
berkomunikasi.

2. Serangan Aktif
Penyerang yang sebenarnya tidak berhak atas akses jaringan akan melakukan
modifikasi data, aliran data, atau file. Serangan ini mudah sekali dideteksi, akan tetapi
tipe ini sangat sulit untuk dihindari. Serangan aktif dapat berupa kombinasi dari
keempat serangan aktif, yaitu masquerading, replay, modifikasi pesan, dan DoS.

Sumber: Sritusta Sukaridhoto


Gambar 7.2 Ilustrasi serangan aktif

• Masquerading, penyerang akan menyamar sebagai user yang mempunyai hak


untuk menggunakan jaringan sehingga dapat memanfaatkan resource jaringan
pihak yang diserang.
• Replay, penyerang akan memonitor transmisi (serangan pasif) terlebih
dahulu, kemudian akan melakukan transmisi ulang pesan tersebut selayaknya
user yang berhak memanfaatkan jaringan.
• Modifikasi pesan, penyerang akan mengubah pesan asli dengan cara
menghapus, menambah, dan melakukan penyusunan ulang pesan.

Jaringan Nirkabel Politeknik Pajajaran Bandung 133


• Denial of Service, Serangan terhadap sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki
oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna
lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Sumber : Sritusta Sukaridhoto


Gambar 7.3 Denial of Service

3. Jamming Attack
Merupakan metode yang dapat mematikan supply tegangan pada suatu jaringan.
Contohnya:

Sumber: wnss.sv.cmu.edu
Gambar 7.4 Ilustrasi Jamming Attack

Jaringan Nirkabel Politeknik Pajajaran Bandung 134


4. Man in the middle attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus
dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya
dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP
sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.

Gambar 7.5 Ilustrasi Man in the middle attack

5. Meningkatkan Keamanan Nirkabel


Pencurian data, penyadapan, akses internet
gratis tanpa izin, dan hal negatif lain
merupakan beberapa contoh dampak
negatif yang ditimbulkan karena
membiarkan masalah keamanan jaringan
Wifi anda. Berikut adalah cara-cara untuk
mengamankan jaringan nirkabel:

a. Ganti Pasword Administrator Default


Pusat dari jaringan Wifi anda adalah access point atau wireless router. Untuk masuk
ke menu setting access point/wireless router, pengguna harus login dengan username
dan password. Secara umum vendor sudah men-set username dan password yang
mudah ditebak oleh pengguna. Maka dari itu anda perlu menggantinya, supaya orang
lain tidak dengan mudah masuk dan mengutak-atik setting-an access point/wireless
router anda.

Jaringan Nirkabel Politeknik Pajajaran Bandung 135


b. Ganti dan Matikan Broadcast SSID
SSID (Service Set Identifier) berfungsi untuk memberikan nama suatu jaringan Wifi
secara default SSID ini di-set broadcast. Artinya perangkat komputer lain bisa melihat
nama dan keberadaan jaringan Wifi anda. Jika broadcast SSID ini dinonaktifkan,
komputer lain tidak akan mengetahui nama SSID jaringan Wifi anda. Proteksi tingkat
pertama ini akan membuat hacker “repot” untuk mencari tahu terlebih dahulu SSID
jaringan Wifi anda.

c. Aktifkan MAC Address Filtering


Pada access point/wireless router biasanya terdapat fitur untuk menyaring akses dari
piranti yang terhubung kepadanya. Identifikasi ini berdasarkan alamat fisik yaitu MAC
Address. Dengan fitur ini kita bisa mengatur komputer/piranti mana yang boleh
terhubung ke jaringan Wifi anda.

Sumber: TPLINK TL-WA701ND User Guide


Gambar 7.6 Pengamanan pada MAC Filtering

d. Menggunakan kunci WAP-PSK dan WAP2-PSK


WPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-
RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode
brute force attack secara offline. Brute force dengan menggunakan mencoba-coba
banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang
digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si
hacker. Untuk mencegah adanya serangan terhadap keamanan wireless
menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang.

Jaringan Nirkabel Politeknik Pajajaran Bandung 136


e. Gunakan Alamat IP Statis
Menggunakan fitur DHCP memang memberikan anda kemudahan karena dengan
DHCP anda tidak perlu men-setting ip pada komputer/perlalatan mobile untuk
terhubung ke jaringan Wifi. Tetapi dengan adanya fitur DHCP ini memudahkan hacker
untuk mendapatkan alamat ip yang valid pada jaringan Wifi anda, sehingga semakin
mudahlah mereka untuk mendapat akses ke jaringan Wifi anda.

Sumber: TPLINK TL-WA701ND User Guide


Gambar 7.7 DHCP Settings

f. Letakan Access Point atau Wireless pada lokasi yang aman


Sinyal Wifi secara normal bisa menjangkau ke daerah yang tidak anda perlukan,
kerumah tetangga misalnya. Sinyal yang mencapai ketempat lain beresiko tinggi untuk
diakses oleh orang lain yang tidak bertanggung jawab. Maka dari itu jangan diletakkan
di tempat yang tidak tepat, seperti di dekat jendela misalnya.

Dari macam-macam jenis serangan aktif pada jaringan


nirkabel, bisakah kamu sebutkan kasus nyatanya dalam
kehidupan sehari-hari?

Jaringan Nirkabel Politeknik Pajajaran Bandung 137


Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC
Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi
wireless, karena MAC address sangat mudah di-spoofing atau bahkan dirubah.
Tools ifconfig pada OS Linux/Unix atau beragam tools seperti network utilities, regedit, smac,
machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC
address.

Teknik ini digunakan untuk menyeleksi semua user yang akan melakukan koneksi ke access
point sehingga user yang tidak memenuhi syarat yang ada dalampengaturan access point
tersebut tidak dapat melakukan koneksi. Teknik ini juga membantu menyaring client mana
saja yang bisa masuk ke jaringan setelah proses Open System Authentication dan Shared Key
Authentication.

Dibawah ini merupakan urutan pengamanan menggunakan MAC pada konfigurasi access
point TP-LINK TL-WA701ND.

• Allow: Mengijinkan perangkat yang tidak ada dalam daftar untuk mengakses access
point.
• Deny: Menolak perangkat yang tidak ada dalam daftar untuk mengakses access point.
• Klik add new untuk memasukkan daftar perangkat yang diijinkan/ditolak mengakses
access point.

1. Koneksikan access point dengan PC/Laptop menggunakan kabel straight.

2. Setelah itu masukkan alamat IP access point pada browser di PC/Laptop.

3. Masuk ke mode pengaturan wireless dan pilih “MAC Filtering”.

Jaringan Nirkabel Politeknik Pajajaran Bandung 138


Sumber: TPLINK TL-WA701ND User Guide
Gambar 7.7 MAC Filtering pada access point

4. Setelah itu ganti status menjadi enable pada MAC filtering, lalu add new. Berikut
merupakan tampilan pengisian/format add new Mac Filtering.

Sumber: TPLINK TL-WA701ND User Guide


Gambar 7.8 Tampilan pengisian format Add New

Jaringan Nirkabel Politeknik Pajajaran Bandung 139


5. Kemudian isi dengan MAC address sebuah PC/Laptop agar tidak dapat terhubung
dengan access point.

Sumber: TPLINK TL-WA701ND User Guide


Gambar 7.9 Pengisian format Add New

6. Setelah itu, klik “SAVE”, dan hasilnya sebagai berikut:

Sumber: TPLINK TL-WA701ND User Guide


Gambar 7.10 Hasil pengaturan Mac Filtering

Jaringan Nirkabel Politeknik Pajajaran Bandung 140


1. WEP (Wired Equivalent Privacy).
Teknik pengaman jaringan wireless ini adalah standar keamanan pada 802.11. Teknik
ini akan membuat jaringan nirkabel mempunyai keamanan yang hampir sama dengan
apa yang ada dalam jaringan kabel. WEP menggunakan sistem enkripsi untuk
memproteksi pengguna wireless LAN dalam level yang paling dasar. WEP
memungkinkan administrator jaringan wireless membuat encription key yang akan
digunakan untuk mengenkripsi data sebelum data dikirim. Encryption key ini biasanya
dibuat dari 64 bit key awal dan dipadukan dengan algoritma enkripsi RC4.

Pada prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit. Semakin tinggi bit
enkripsi, semakin aman jaringannya, namun kecepatan menjadi menurun. Untuk
menggunakan WEP, kita harus memilih bit enkripsi yang diinginkan, dan masukkan
passphrase atau key WEP dalam bentuk heksadesimal. WEP menggunakan urutan nilai
heksadesimal yang berasal dari enkripsi sebuah passphrase.

Gambar 7.11 Ilustrasi alur proses WEP

Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless yang ada di jaringan
harus dikonfigurasi dengan menggunakan key yang sama. Hak akses dari seseorang
atau sebuah perangkat akan ditolak jika key yang dimasukkan tidak sama.

Jaringan Nirkabel Politeknik Pajajaran Bandung 141


Sumber: TPLINK TL-WA701ND User Guide
Gambar 7.12 Autentifikasi WEP pada AP

2. WPA (Wi-Fi Protected Access)

WPA merupakan teknik mengamankan jaringan wireless LAN yang menggunakan


teknik enkripsi yang lebih baik dan tambahan pengaman berupa autentifikasi dari
penggunanya. Ada dua model enkripsi pada jenis ini, yaitu TKIP dan AES. TKIP
(Temporal Key Integrity Protocol) menggunakan metode enkripsi yang lebih aman dan
juga menggunakan MIC (Message Integrity Code) untuk melindungi jaringan dari
serangan. Sedangkan AES (Advanced Encryption System) menggunakan enkripsi 128
bit blok data secara simetris.

Berikut adalah penggunaan mode keamanan WPA pada access point TPLINKWA701ND

a. WPA/WPA2 Personal
WPA2 personal menggunakan Pre-Shared Key sebagai password-nya, namun bisa di
sadap dengan metode dictionary attack/brute force attack. Karena itu WPA2
personal ini tidak cocok digunakan untuk sistem pengamanan perusahaan besar.

Sumber: TPLINK TL-WA701ND User Guide


Gambar 7.13 WPA2 Personal

Jaringan Nirkabel Politeknik Pajajaran Bandung 142


• Version: Pada pilihan version, menentukan piihan jenis WPA/WPA2. Terdiri dari
tiga pilihan, yaitu : Automatic, WPA, dan WPA2.

• Encryption: Merupakan jenis autentikasi, pilihannya adalah Automatic, TKIP atau


AES sebagai enkripsi.

• Password: Pengguna dapat memasukkan password antara 8 sampai 63 karakter.

• Group Key Update Period: Menentukan group key update. Nilai dapat berupa 0
atau sekurang-kurangnya 30. Masukkan 0 untuk menonaktifkan update. Nilai yang
digunakan menggunakan satuan detik.

b. WPA/WPA2 Enterprise
Sebelum masuk ke WPA2 enterprise, berikut ini sedikit penjelasan mengenai WPA2.
WPA2 merupakan sertifikasi produk yang tersedia melalui wi-fi alliance. Update dari
WPA2 ini diantaranya adalah WPA2 Enterprise dan WPA2 Personal. Untuk WPA2
enterprise ini memiliki 3 bagian utama yang terlibat, diantaranya adalah suppicant
(client), authenticator dan authentication server. WPA2 enterprise menggunakan
802.1 x sebagai passwordnya dengan protocol EAP (contohnya EAP-TLS dan EAP-TTLS).

Sumber: TPLINK TL-WA701ND User Guide


Gambar 7.14 WPA Enterprise

• Version: Pada pilihan version, tentukan pilihan jenis WPA/WPA2. Terdiri dari tiga
pilihan, yaitu : Automatic, WPA, dan WPA2.

• Encryption: merupakan jenis autentikasi, pengguna dapat memilih salah satu:


Automatic, TKIP, atau AES sebagai enkripsi.

• Radius Server IP: isi dengan alamat IP dari radius server.

• Radius Port: isi dengan port yang digunakan.

• Radius Password: isi dengan password yang digunakan.

Jaringan Nirkabel Politeknik Pajajaran Bandung 143


1. EAP

802.1 x adalah standar yang terkait dengan port level security yang diratifikasi IEEE.
Ratifikasi ini pada awalnya dimaksudkan untuk menstandarisasi keamanan pada port
jaringan kabel, tetapi juga dapat diaplikasikan pada jaringan nirkabel. Extensible
Authentication Protocol (EAP) adalah protokol keamanan (MAC address layer). Layer kedua
yang berada di tahap otentikasi pada proses keamanan menyediakan layer ketiga dan
terakhir dari keamanan untuk jaringan nirkabel. Dengan menggunakan 802.1x saat piranti
membutuhkan akses ke access point, maka langkah-langkah berikut tampak pada EAP:

• Access point membutuhkan informasi autentikasi dari klien.

• Pengguna selanjutnya menyuplai informasi autentikasi yang dibutuhkan.

• Access point kemudian meneruskan informasi autentikasi yang disuplai oleh


klien ke RADIUS server standar untuk autentikasi dan otorisasi.

• Pada otorisasi dari RADIUS server, klien diizinkan untuk mengoneksikan dan
mentransmit data.

Gambar 7.14 EAP Autentikasi

Jaringan Nirkabel Politeknik Pajajaran Bandung 144


Metode EAP yang sekarang sering digunakan adalah:

a. EAP-MD5
EAP-MD5 menitikberatkan pada MD5 hash dengan username dan kata kunci untuk
melewatkan informasi autentikasi pada RADIUS server. EAP-MD5 tidak menawarkan
pembangkitan key management atau dynamic WEP key, dengan demikian static WEP
key perlu digunakan.

b. EAP-Cisco Wireless (dikenal sebagai LEAP)


EAP-Cisco Wireless atau lebih dikenal sebagai LEAP adalah standar yang
dikembangkan oleh Cisco dengan menyesuaikan pada standar 802.1x dan berbasis
pada sebagian besar versi EAP yang telah diratifikasi.

c. EAP-TLS
Microsoft mengembangkan EAP-TLS yang diuraikan dalam RFC 2716. Sebagai ganti
kombinasi username/password. EAP-TLS menggunakan sertifikat X.509 untuk
menangani autentikasi. EAP-TLS mengandalkan transport layer security untuk
melewatkan informasi PKI ke EAP. Seperti LEAP, EAP-TLS menawarkan hal sebagai
berikut:
• Pembangkitan dynamic one-time WEP key
• Autentikasi mutual

d. EAP-TTLS
Wireless access point mengidentifikasi dirinya pada klien dengan serifikat klien, tetapi
kini pengguna mengirim kredensial mereka dengan username/password. EAP-TTLS
selanjutnya melewatkan sejumlah kredensial dengan mekanisme challenge-response
yang ditetapkan oleh administrator (PAP, CHAP, MS-CHAPv1. MSCHAPv2, PAP/Token
card, atau EAP).

Jaringan Nirkabel Politeknik Pajajaran Bandung 145

Anda mungkin juga menyukai