Anda di halaman 1dari 12

Tantangan dan Masalah Dalam

Keamanan Jaringan
(Jaringan WiFi)
Keamanan Jaringan
Nama : Dedi Pandu Purnomo
Kelas : TI 2010 D
NIM : 10.11.1796

Teknologi WiFi (Wireless Fidelity) merupakan

istilah yang diberikan untuk sistem wireless


LAN yang menggunakan standar 802.11 yang
ada saat ini. Istilah WiFi diciptakan oleh
sebuah organisasi bernama WI-FI alliance
yang bekerja menguji dan memberikan
sertifikasi untuk perangkat-perangkat wireless
LAN. Sedangkan istilah atau kode 802.11
adalah nomor standardisasi dari sistem
wireless LAN yang ada saat ini

Faktor Keamanan
Jaringan
Confidentiality (kerahasiaan)
Integrity (integritas)
Availability (ketersediaan)

Keamanan jaringan (lanjutan) :

Nonrepudiation
Authenticity
Possession
Utility

kelemahan pada jaringan wireless


1.
2.
3.
4.
5.
6.
7.

Hide SSID
WEP
WPA-PSK atau WPA2-PSK
MAC Filter
Weak protocols (protokol yang lemah)
Software issue (masalah perangkat lunak)
Hardware issue (masalah perangkat keras).

Hide SSID
SSID sebenarnya tidak dapat disembuyikan secara

sempurna. Pada saat saat tertentu atau khususnya saat


client akan terhubung (assosiate) atau ketika akan
memutuskan diri (deauthentication) dari sebuah jaringan
wireless, maka client akan tetap mengirimkan SSID dalam
bentuk plain text (meskipun menggunakan enkripsi),
sehingga jika kita bermaksud menyadapnya, dapat
dengan mudah menemukan informasi tersebut.
Beberapa tools yang dapat digunakan untuk mendapatkan
ssid yang di-hidden antara lain:
kismet (kisMAC),
ssid_jack (airjack),
aircrack

WEP
WEP(Wired Equivalency Privacy ) merupakan salah satu

standar enkripsi yang paling banyak digunakan. Namun,


teknik enkripsi WEP ini memiliki celah keamanan yang
cukup mengganggu. Kelemahan WEP antara lain :
Masalah kunci yang lemah, algoritma RC4 yang
digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis

Masalah Initialization Vector (IV) WEP


Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

Aplikasi yang bisa digunakan untuk melakukan mengcapture


paket yaitu Airodump. aplikasi airodump yang sedang
mengcaptute paket pada WLAN. Setelah data yang
dicapture mencukupi, dilakukan proses cracking untuk
menemukan WEP key. Aplikasi yang bisa digunakan untuk
melakukan menembus enkripsi WEP yaitu Aircrack.

WPA-PSK atau WPA2-PSK


WPA merupakan teknologi keamanan sementara yang
diciptakan untuk menggantikan kunci WEP.
Ada dua jenis :
1. WPA personal (WPA-PSK),
2. WPA-RADIUS.
Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni
dengan metode brute force attack secara offline. Serangan
ini akan berhasil jika passphrase yang digunakan wireless
tersebut memang terdapat pada kamus kata yang
digunakan si hacker. Untuk mencegah adanya serangan
terhadap keamanan wireless menggunakan WPA-PSK,
gunakanlah passphrase yang cukup panjang (satu kalimat).

MAC Filter
MAC Address (Media Access Control Address) adalah
sebuah alamat jaringan yang diimplementasikan
pada lapisan data-link dalam tujuh lapisan model OSI,
yang merepresentasikan sebuah node tertentu dalam
jaringan. Dalam sebuah jaringan berbasis Ethernet,
MAC address merupakan alamat yang unik yang
memiliki panjang 48-bit (6 byte) yang
mengidentifikasikan sebuah komputer, interface
dalam sebuah router, atau node lainnya dalam
jaringan. MAC Address juga sering disebut sebagai
Ethernet address, physical address, atau hardware
address.

Weak protocols (protokol yang lemah)


protokol yang digunakan saat ini merupakan

protocol yang telah digunakan beberapa


dasawarsa belakangan. Protokol lama(misal :
seperti File Transmission Protocol (FTP), TFTP
ataupun telnet)
Protokol lama ini tidak didesain untuk menjadi
benar-benar aman dikarenakan banyak titik
rawan yang dapat menyebabkan pengguna
(user) yang tidak bertanggung jawab dapat
melakukan eksploitasi.

Software issue (masalah perangkat


lunak)
Penyerang biasanya membidik untuk mendapatkan hak
akses "root". Dengan mendapat hak akses root ,menjadi
sesuatu yang mudah untuk melakukan eksploitasi celah pada
perangkat lunak. Celah ini biasanya dibakukan bahwa
apapun yang dijalankan oleh "root" pasti mempunyai akses
"root", yaitu kemampuan untuk melakukan segalanya
didalam system tersebut. Eksploitasi yang sebenarnya
mengambil keuntungan dari lemahnya penanganan data
yang tidak diduga oleh pengguna, sebagai contoh, buffer
overflow dari celah keamanan "format string" merupakan hal
yang biasa saat ini. Eksploitasi terhadap celah tersebut akan
menuju kepada situasi dimana hak akses pengguna akan
dapat dinaikkan ke tingkat akses yang lebih tinggi(rooting)

Hardware issue (masalah perangkat keras).

Perangkat keras tidak mempunyai masalah


pada penyerangan yang terjadi. Perangkat
lunak yang dijalankan oleh perangkat keras dan
kemungkinan kurangnya dokumentasi
spesifikasi teknis merupakan suatu titik lemah.
Berikut ini merupakan contoh bagaimana
perangkat keras mempunyai masalah dengan
keamanan :
Cisco
Linksys


Sekian
trimakasih

Anda mungkin juga menyukai