Anda di halaman 1dari 26

MODUL 7

Mengapa suatu jaringan perlu kita amankan? Seberapa pentingkah


keamanan pada jaringan nirkabel? Bisa dibilang keamanan adalah sesuatu yang
sangat penting, karena sinyal komunikasi pada jaringan nirkabel secara langsung
merambat lewat udara dan sangat memungkinkan bagi pihak-pihak lain untuk
menyadap atau membobol paket informasi yang sedang kita kirim.
Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat
menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem
jaringan kita.
Seorang hacker dapat melakukan beberapa tindakan yang tujuannya adalah
untuk memperoleh hak akses secara paksa dari suatu WLAN. Beberapa metode
yang digunakan hacker antara lain:
1. Serangan Pasif

Serangan pasif menggunakan akses yang bukan haknya dan tidak


melakukan perubahan content atau isi paket data. Serangan pasif
berupa penyadapan atau penganalisaan lalu lintas jaringan (traffic)
yang sering disebut traffic low analysis. Terdapat dua jenis serangan
pasif, yaitu:
A. Penyadapan atau eavesdropping, dimana penyerang melakukan
pemonitoran transmisi serta isi dari pesan. Sebagai contoh, seseorang
mencoba mendengarkan transmisi antara dua workstation wireless dan
base station.

B. Analisa Traffic, penyerang menggunakan cara yang tidak dirasakan


pihak yang diserang dengan menggunakan metode pemonitoran yang
lebih canggih untuk membuat pola komunikasi pihak yang diserang.
Sejumlah informasi dapat dirangkai dan didapatkan melauli aliran
pesan di antara bagian-bagian yang saling berkomunikasi.
2. Serangan Aktif

Penyerang yang sebenarnya tidak berhak atas akses jaringan akan


melakukan modifikasi data, aliran data, atau file. Serangan ini mudah
sekali dideteksi, akan tetapi tipe ini sangat sulit untuk dihindari.
Serangan aktif dapat berupa kombinasi dari keempat serangan aktif,
yaitu masquerading, replay, modifikasi pesan, dan DoS
a. Masquerading, penyerang akan menyamar sebagai user yang
mempunyai hak untuk menggunakan jaringan sehingga dapat
memanfaatkan resource jaringan pihak yang diserang.
b. Replay, penyerang akan memonitor transmisi (serangan pasif)
terlebih dahulu, kemudian akan melakukan transmisi ulang pesan
tersebut selayaknya user yang berhak memanfaatkan jaringan.
c. Modifikasi pesan, penyerang akan mengubah pesan asli dengan
cara menghapus, menambah, dan melakukan penyusunan ulang
pesan.
d. Denial of Service, Serangan terhadap sebuah komputer atau server
di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer
tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
3. Jamming Attack
Merupakan metode yang dapat mematikan supply tegangan pada
suatu jaringan. Contohnya:
4. Man in the middle attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih
dapat ditembus dengan cara mencari kelemahan operasi protokol
jaringan tersebut. Salah satunya dengan mengeksploitasi Address
Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik
dapat mengambil alih jaringan wireless tersebut.
5. Meningkatkan Keamanan Nirkabel

Pencurian data, penyadapan, akses internet gratis tanpa izin, dan hal negatif lain merupakan
beberapa contoh dampak negatif yang ditimbulkan karena membiarkan masalah keamanan jaringan
Wifi anda. Berikut adalah cara-cara untuk mengamankan jaringan nirkabel:
a. Ganti Pasword Administrator Default
Secara umum vendor sudah men-set username dan password yang mudah ditebak oleh pengguna.
Maka dari itu anda perlu menggantinya, supaya orang lain tidak dengan mudah masuk dan
mengutak-atik setting-an access point/wireless router anda.
a. Ganti Pasword Administrator Default
Secara umum vendor sudah men-set username dan password yang mudah ditebak oleh pengguna.
Maka dari itu anda perlu menggantinya, supaya orang lain tidak dengan mudah masuk dan
mengutak-atik setting-an access point/wireless router anda.
b. Ganti dan Matikan Broadcast SSID
Jika broadcast SSID ini dinonaktifkan, komputer lain tidak akan mengetahui nama SSID jaringan Wifi
anda. Proteksi tingkat pertama ini akan membuat hacker “repot” untuk mencari tahu terlebih
dahulu SSID jaringan Wifi anda.
c. Aktifkan MAC Address Filtering
Dengan fitur ini kita bisa mengatur komputer/piranti mana yang boleh terhubung ke jaringan Wifi
anda.
d. Menggunakan kunci WAP-PSK dan WAP2-PSK
Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode
brute force attack secara offline. Brute force dengan menggunakan
mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika
passphrase yang yang digunakan wireless tersebut memang terapat pada
kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan
terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah
passphrase yang cukup panjang.
e. Gunakan Alamat IP Statis
dengan adanya fitur DHCP ini memudahkan hacker untuk mendapatkan
alamat ip yang valid pada jaringan Wifi anda, sehingga semakin mudahlah
mereka untuk mendapat akses ke jaringan Wifi anda.
f. Letakan Access Point atau Wireless pada lokasi yang aman
Sinyal Wifi secara normal bisa menjangkau ke daerah yang tidak anda
perlukan, kerumah tetangga misalnya. Sinyal yang mencapai ketempat lain
beresiko tinggi untuk diakses oleh orang lain yang tidak bertanggung jawab
A. MAC TRAFFIC FILTERING
Teknik ini digunakan untuk menyeleksi semua user yang akan melakukan koneksi ke
access point sehingga user yang tidak memenuhi syarat yang ada dalam pengaturan
access point tersebut tidak dapat melakukan koneksi. Teknik ini juga membantu menyaring
client mana saja yang bisa masuk ke jaringan setelah proses Open System Authentication
dan Shared Key Authentication.
Allow: Mengijinkan perangkat yang tidak ada dalam daftar untuk mengakses access point.
a. Deny: Menolak perangkat yang tidak ada dalam daftar untuk mengakses access point.
b. Klik add new untuk memasukkan daftar perangkat yang diijinkan/ditolak mengakses
access point.
konfigurasi access point TP-LINK TL-WA701ND.
1. Koneksikan access point dengan PC/Laptop menggunakan kabel straight.
2. Setelah itu masukkan alamat IP access point pada browser di PC/Laptop.
3. Masuk ke mode pengaturan wireless dan pilih “MAC Filtering”.
4. Setelah itu ganti status menjadi enable pada MAC filtering, lalu add
new.
5. Kemudian isi dengan MAC address sebuah PC/Laptop agar tidak
dapat terhubung dengan access point.
6. Setelah itu, klik “SAVE”, dan hasilnya sebagai berikut:
B. AUTENTIFIKASI JARINGAN NIRKABEL DENGAN WEP, WPA
1. WEP (Wired Equivalent Privacy).
WEP memungkinkan administrator jaringan wireless membuat encription
key yang akan digunakan untuk mengenkripsi data sebelum data dikirim. Encryption
key ini biasanya dibuat dari 64 bit key awal dan dipadukan dengan algoritma
enkripsi RC4.
Pada prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit.
Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan menjadi
menurun.
Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless yang
ada di jaringan harus dikonfigurasi dengan menggunakan key yang
sama. Hak akses dari seseorang atau sebuah perangkat akan ditolak jika
key yang dimasukkan tidak sama.
2. WPA (Wi-Fi Protected Access)
WPA merupakan teknik mengamankan jaringan wireless LAN yang
menggunakan teknik enkripsi yang lebih baik dan tambahan pengaman
berupa autentifikasi dari penggunanya. Ada dua model enkripsi pada
jenis ini, yaitu TKIP dan AES. TKIP (Temporal Key Integrity Protocol)
menggunakan metode enkripsi yang lebih aman dan juga
menggunakan MIC (Message Integrity Code) untuk melindungi jaringan
dari serangan. Sedangkan AES (Advanced Encryption System)
menggunakan enkripsi 128 bit blok data secara simetris.
mode keamanan WPA pada access point TPLINKWA701ND
a. WPA/WPA2 Personal
• WPA2 personal menggunakan Pre-Shared Key sebagai password-nya, namun bisa di sadap dengan
metode dictionary attack/brute force attack. Karena itu WPA2 personal ini tidak cocok digunakan
untuk sistem pengamanan perusahaan besar.
• Version: Pada pilihan version, menentukan piihan jenis WPA/WPA2. Terdiri dari tiga pilihan, yaitu :
Automatic, WPA, dan WPA2.
• Encryption: Merupakan jenis autentikasi, pilihannya adalah Automatic, TKIP atau AES sebagai
enkripsi.
• Password: Pengguna dapat memasukkan password antara 8 sampai 63 karakter.
• Group Key Update Period: Menentukan group key update. Nilai dapat berupa 0 atau sekurang-
kurangnya 30. Masukkan 0 untuk menonaktifkan update. Nilai yang digunakan menggunakan
satuan detik.
b. WPA/WPA2 Enterprise
Sebelum masuk ke WPA2 enterprise, berikut ini sedikit penjelasan mengenai WPA2. WPA2
merupakan sertifikasi produk yang tersedia melalui wi-fi alliance. Update dari WPA2 ini diantaranya
adalah WPA2 Enterprise dan WPA2 Personal. Untuk WPA2 enterprise ini memiliki 3 bagian utama
yang terlibat, diantaranya adalah suppicant (client), authenticator dan authentication server.
• Version: Pada pilihan version, tentukan pilihan jenis WPA/WPA2. Terdiri dari tiga pilihan, yaitu :
Automatic, WPA, dan WPA2.
• Encryption: merupakan jenis autentikasi, pengguna dapat memilih salah satu: Automatic, TKIP,
atau AES sebagai enkripsi.
• Radius Server IP: isi dengan alamat IP dari radius server.
• Radius Port: isi dengan port yang digunakan.
• Radius Password: isi dengan password yang digunakan.
C. AUTENTIFIKASI JARINGAN NIRKABEL DENGAN EAP
Extensible Authentication Protocol (EAP) adalah protokol keamanan
(MAC address layer). Layer kedua yang berada di tahap otentikasi pada
proses keamanan menyediakan layer ketiga dan terakhir dari keamanan
untuk jaringan nirkabel. Dengan menggunakan 802.1x saat piranti
membutuhkan akses ke access point.
langkah-langkah berikut pada EAP:
• Access point membutuhkan informasi autentikasi dari klien.
• Pengguna selanjutnya menyuplai informasi autentikasi yang dibutuhkan.
• Access point kemudian meneruskan informasi autentikasi yang disuplai oleh klien ke RADIUS
server standar untuk autentikasi dan otorisasi.
• Pada otorisasi dari RADIUS server, klien diizinkan untuk mengoneksikan dan mentransmit data.
Metode EAP yang sekarang sering digunakan adalah:
a. EAP-MD5
EAP-MD5 menitik beratkan pada MD5 hash dengan username dan kata kunci untuk melewatkan
informasi autentikasi pada RADIUS server.
b. EAP-Cisco Wireless (dikenal sebagai LEAP)
EAP-Cisco Wireless atau lebih dikenal sebagai LEAP adalah standar yang dikembangkan oleh Cisco
dengan menyesuaikan pada standar 802.1x dan berbasis pada sebagian besar versi EAP yang telah
diratifikasi.
c. EAP-TLS
Microsoft mengembangkan EAP-TLS yang diuraikan dalam RFC 2716. Sebagai ganti kombinasi
username/password
d. EAP-TTLS
Wireless access point mengidentifikasi dirinya pada klien dengan serifikat klien, tetapi kini pengguna
mengirim kredensial mereka dengan username/password.
D. RANGKUMAN
Internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah
satu media komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih
banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para
hacker untuk tujuan tidak baik. Beberapa metode yang digunakan hacker antara
lain: Serangan pasif, serangan aktif, jamming attack dan Man in the midde attack.
A. MAC Filtering
Teknik ini digunakan untuk menyaring semua station yang akan melakukan koneksi
ke access point sehingga station yang MAC address tidak terdapat dalam
pengaturan access point tersebut tidak dapat melakukan koneksi.
B. Autentifikasi Jaringan Nirkabel Dengan EAP
Protokol keamanan (MAC address layer) Layer kedua yang berada di tahap
otentikasi pada proses keamanan, menyediakan layer ketiga dan terakhir dari
keamanan untuk jaringan nirkabel.
C. Autentifikasi Jaringan Nirkabel Dengan WEP dan WPA
• WEP
Teknik ini akan membuat jaringan nirkabel, akan mempunyai keamanan yang
hampir sama dengan apa yang ada dalam jaringan kabel. WEP menggunakan sistem
enkripsi u
• WPA
WPA merupakan teknik mengamankan jaringan wireless LAN yang menggunakan
teknik enkripsi yang lebih baik dan tambahan pengaman berupa autentifikasi dari
penggunanya. ntuk memproteksi pengguna wireless LAN dalam level yang paling
dasar.

Anda mungkin juga menyukai