Makalah Wireless Security - Keamanan Komputer - maswijaba
BAB I
PENDAHULUAN
1.1 Latar Belakang
Salah satu teknologi telekomunikasi yang
sangat diminati dan mulai banyak digunakan adalah teknologi wireless atau yang
dikenal dengan teknologi nirkabel. Teknologi nirkabel memang memiliki beberapa
keunggulan diantara adalah simpel dan praktis, untuk memanfaatkan teknologi ini
orang tidak harus repot-repot menarik kabel jaringan supaya komputer kita bisa
menikmati fasilitas internet, sehingga kesemerawutan karena banyaknya jalur
kabel yang biasanya terjadi dan menyebabkan pemandangan menjadi kurang enak
dilihat dapat diminimalkan. Teknologi nirkabel yang saat ini digandrungi dan
mulai banyak diaplikasikan dibanyak tempat umum seperti: Mall, bandara,
hotel-hotel, café-café, kampus, perkantoran, taman-taman umum bahkan perumahan
warga (RT/RW net) adalah teknologi WiFi.
Teknologi WiFi (Wireless Fidelity)
merupakan istilah yang diberikan untuk sistem wireless LAN yang menggunakan
standar 802.11 yang ada saat ini. Istilah WiFi diciptakan oleh sebuah
organisasi bernama WI-FI alliance yang bekerja menguji dan memberikan
sertifikasi untuk perangkat-perangkat wireless LAN. Sedangkan istilah atau kode
802.11 adalah nomor standardisasi dari sistem wireless LAN yang ada saat ini. Dalam
standardisasi ini diatur apa dan bagaimana wireless LAN itu bekerja. Mulai dari
teknik modulasi sinyalnya, range-nya, sampai jenis antenna yang cocok
digunakan. Masing-masing standar memiliki spesifikasi teknis standar yang
berbeda-beda. Dengan demikian cara kerja, perangkat pendukung, dan performa
yang dihasilkan dari setiap standar tersebut juga berbeda-beda satu sama lain.
Secara lebih spesifik standar WiFi 802.11
terdiri dari tiga klasifikasi standar yaitu standar 802.11 a/b/g. Masing-masing
standar tersebut memiliki sifat dan karakteristik yang berbeda. Standar 802.11b
dan g bekerja menggunakan frekuensi 2,4 GHz. Frekuensi 2,4 GHz merupakan range
frekuensi yang termasuk dalam kategori pita frekuensi ISM (Industrial,
Scientific, and Medical). Pita frekuensi ISM ini memang dialokasikan oleh badan
standardisasi dan regulasi untuk digunakan sebebas-bebasnya tanpa perlu diberi
sistem perizinan (unlicenses). Oleh sebab itu, banyak sekali produk elektronik
yang menggunakan pita frekuensi ini termasuk juga jaringan wireless. Perangkat
lain yang menggunakan frekuensi jenis ini juga cukup banyak, seperti microwave,
oven, cordless phone, wireless mic, dan banyak lagi perangkat lainnya.
Sedangkan standar 802.11a menggunakan frekuensi 5 GHz. Pita frekuensi yang
digunakan untuk standar ini tergolong dalam kategori UNII (Unlicensed National
Information Infrastructure). Sama seperti pita frekuensi standar 802.11b/g,
frekuensi ini juga tidak memerlukan perizinan untuk menggunakannya. Perbedaan
yang paling mendasar dari kedua jenis frekuensi ini hanyalah sudah umum atau
belumnya penggunaan frekuensi ini di masyarakat. Saat ini, frekuensi UNII 5 GHz
masih jarang digunakan sehingga masalah-masalah seperti interferensi sangat
jarang terjadi di sini. Standar 802.11b mampu menyalurkan 11 megabit per detik
(mbps) dan 54 mbps untuk standar 802.11a dan untuk jarak yang lebih jauh
digunakan standar 802.11g dan lebih jauh lagi 802.11n.
Jaringan komputer adalah kumpulan dua atau
lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan
menggunakan sebuah media baik dengan kabel maupun tanpa kabel
(nirkabel/wireless) sehingga dapat melakukan pemakaian data dan sumber daya
secara bersama-sama. Dalam jaringan komputer sederhana dengan media kabel kita
mengenal istilah work group atau peer to peer. Dalam Jaringan wireless LAN kita
mengenal istilah SSID. SSID merupakan singkatan dari Service Set Identifier.
Sebuah SSID mempunyai fungsi untuk menamai sebuah jaringan wireless yang
dipancarkan dari sebuah Access Point (AP). Sistem penamaan SSID dapat diberikan
maksimal sebesar 32 karakter. Access
Point (AP) memiliki peran yang hampir sama dengan hub atau switch pada jaringan
komputer dengan media kabel, di mana dalam jaringan nirkabel AP bertugas untuk
menyebarluaskan gelombang radio standar 2,4 GHz agar dapat dijadikan oleh
setiap klien atau peripheral komputer yang ada dalam daerah jangkauannya agar
dapat saling berkomunikasi. AP akan menjadi gerbang bagi jaringan nirkabel
untuk dapat berkomunikasi dengan dunia luar maupun dengan sesama perangkat
nirkabel di dalamnya.
1.2 Tujuan Penulisan
Tujuan penulisan dari makalah ini adalah
untuk membahas mengenai keamanan jaringan
dan bagaimana untuk mengetahui vulnerability dari suatu jaringan,
sehingga dengan mengetahui kelemahan yang terdapat pada jaringan maka
lagkah-langkah untuk mengatasi kelemahan ini dapat dilakukan.
1.3 Pembatasan Masalah
Dalam makalah ini kami selaku penyusun
membatasi masalah yang kami bahas yaitu :
Keamanan
Jaringan Komputer Terutama Jaringan WiFi.
BAB II
Pembahasan
2.1 Konsep Keamanan Jaringan
Keamanan jaringan sendiri sering dipandang
sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan
dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan
:
•
Confidentiality (kerahasiaan)
• Integrity
(integritas)
• Availability
(ketersediaan)
Keamanan klasik penting ini tidak cukup
untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang.
Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya
yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan
mengikut sertakan hal dibawah ini:
•
Nonrepudiation
•
Authenticity
• Possession
• Utility
Confidentiality
(kerahasiaan)
Ada beberapa jenis informasi yang tersedia
didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup
pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa
pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang
terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui
oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi
perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan
dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer
perusahaan. Kerahasiaan dapat
ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan
VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam
tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi
akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu
untuk membatasi akses adalah dengan menggunakan kombinasi dari
username-dan-password untuk proses otentifikasi pengguna dan memberikan akses
kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja
keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks
otentifikasi.
Integrity
(integritas)
Jaringan komputer yang dapat diandalkan
juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya.
Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang
dapat merubah dataselama dalam proses persinggahan (transmit).
Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari
sebuah data yang mana penyerang (attacker) dapat membajak "session"
atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman,
partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang
terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan
dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang
dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat
komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu
di enkripsi, tapi juga tidak tertutup kemungkinan serangan
"Man-in-the-Middle" dapat terjadi.
Availability
(ketersediaan).
Ketersediaan data atau layanan dapat
dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana
ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan
untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi,
yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan,
ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan
dengan benar.
Nonrepudiation
Setiap tindakan yang dilakukan dalam
sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan
alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya.
"Log" juga tidak dapat dipisahkan dari bagian keamanan
"system" yang dimana bila terjadi sebuah penyusupan atau serangan
lain akan sangat membantu proses investigasi. "Log" dan catatan
waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker
tertangkap dan diadili. Untuk alasan ini maka "nonrepudiation"
dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang
berkompeten. Itu telah mendefinisikan "nonrepudition" sebagai berikut
:
·
Kemampuan untuk mencegah
seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau
melakukan sebuah tindakan.
·
Proteksi dari penyangkalan
oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut
serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.
Jaringan komputer dan system data yang
lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing
mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer yang
aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana
rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya. Pengguna
(user) merupakan bagian penting dari sebuah rantai. "Social
engineering" merupakan cara yang efisien untuk mencari celah
(vulnerabilities) pada suatu system dan kebanyakan orang menggunakan
"password" yang mudah ditebak. Ini juga berarti meninggalkan
"workstation" tidak dalam keadaan terkunci pada saat makan siang atau
yang lainnya.
Sistem operasi (operating system :
Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem
operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung selera),
dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem
operasi mempunyai gaya dan karakteristik sendiri yang membedakannya dengan
sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan
"server". Beberapa sistem operasi juga mempunyai masalah yang dapat
digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon pengguna.
Layanan pada "server" memainkan
peranan penting dalam keamanan. Developer perangkat lunak mengumumkan celah
keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah
ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk
menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau
pengguna server dan workstation harus melakukan pengecekan untuk
"update" masalah keamanan secara regular. Perangkat keras mungkin
sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai
masalah keamanan.
Yang sesungguhnya adalah sangat berbeda
dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah
lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras
yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat
penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer
dirubah setting-nya ke konfigurasi default oleh orang luar. Pemilihan jenis
metode transmisi juga mempunyai peranan penting didalam masalah keamanan.
Setiap informasi rahasia tidak boleh di transmisikan secara wireless,
setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang
dapat menyadap komunikasi "wireless" yang terkirim. Sangat dianjurkan
untuk menggunakan firewall untuk membatasi akses kedalam jaringan komputer ke
tingkat yang dibutuhkan.
Firewall juga dapat menjadi titik
terlemah, yang mana dapat membuat perasaan aman. Firewall harus mengizinkan
arus data kedalam sebuah jaringan komputer jika terdapat juga arus data keluar
dari jaringan komputer tersebut melalui firewall dan ini dapat menjadi titik
terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan melalui
firewall.
Authenticity
Sistem harus memastikan bahwa pihak,
obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu. Adanya Tools membuktikan keaslian dokumen,
dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual
property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat )
dan digital signature. Metode authenticity
yang paling umum digunakan adalah penggunaan username beserta
password-nya. Metode username/password ini ada berbagai macam jenisnya, berikut ini adalah
macam-macam metode username/password:
• Tidak ada
username/password
Pada sistem ini tidak diperlukan username
atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan
yang palin tidak aman.
• Statis
username/password
Pada metode ini username/password tidak
berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks
attacka, eavesdropping, theft, dan password cracking program.
• Expired
username/password
Pada metode ini username/password akan
tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus
direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping,
theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih
rendah dibanding dengan statis username/password.
• One-Time
Password (OTP)
Metode ini merupakan metoda yang teraman
dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada
“secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa
user jaringan untuk memasukkan password yang berbeda setiap kali melakukan
login. Sebuah password hanya digunakan satu kali.
2.2 Celah Keamanan serta Ancaman Terhadap Keamanan
Jaringan WiFi
Beberapa
kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan
serangan antara lain:
1. Hide SSID
Banyak administrator menyembunyikan
Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang
mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah
benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada
saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau
ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless,
maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun
menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan
mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk
mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack
(airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet
yang secang melakukan sniffing.
2. WEP
Teknologi Wired Equivalency Privacy atau
WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan.
Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu.
Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data
penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun
akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
• Masalah kunci yang lemah, algoritma RC4
yang digunakan dapat dipecahkan.
• WEP menggunakan kunci yang bersifat statis
• Masalah Initialization Vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy
Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan
mengcapture paket yaitu Airodump.
aplikasi airodump yang sedang mengcaptute paket pada WLAN. Setelah data
yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key.
Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu
Aircrack.
3. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara
yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal
(WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK,
yakni dengan metode brute force attack secara offline. Brute force dengan
menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan
berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada
kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap
keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang
(satu kalimat).
4. MAC Filter
Hampir setiap wireless access point maupun
router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak
banyak membantu dalam mengamankan komunikasi wireless, karena MAC address
sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix
atau beragam tools spt network utilitis, regedit, smac, machange pada OS
windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran
dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya
menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving
seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC
address tiap client yang sedang terhubung ke sebuah Access Point. Setelah
mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan
mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC
address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan
client yang tadi.
5. Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan
protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat
ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan.
Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun
telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya
kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang
jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna
(user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai
contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet
dan dapat mencari tahu nama user dan password.
6. Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan
eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja
dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti
ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh
"root" pasti mempunyai akses "root", yaitu kemampuan untuk
melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya
mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh
pengguna, sebagai contoh, buffer overflow dari celah keamanan "format
string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut
akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke
tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting"
sebuah "host" dikarenakan penyerang biasanya membidik untuk
mendapatkan hak akses "root".
7. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai
masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh
perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis
merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat
keras mempunyai masalah dengan keamanan.
contoh 1:
Cisco
Sudah lazim router cisco dianggap mempunyai
masalah sistematis didalam perangkat lunak IOS (Interwork operating system)
yang digunakan oleh mereka sebagai sistem operasi pada tahun 2003. Celah dalam
perangkat lunak dapat menuju kepada "denial of service" (Dos) dari
semua perangkatrouter. Masalah keamanan ini terdapat dalam cara IOS menangani
protokol 53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL (Time to
live) 0 atau 1. Biasanya, Protocol Independent Multicast (PIM) dengan semua
nilai untuk hidup, dapat menyebabkan router menandai input permintaan yang
penuh terhadap "interface" yang dikirimkan. Sebagai permintaan bila
penuh, maka router tidak akan melakukan proses "traffic" apapun
terhadap "interface" yang dipertanyakan. Cisco juga mempunyai
beberapa celah keamanan yang terdokumentasi dan "patch" yang
diperlukan telah tersedia untuk waktu yang cukup lama.
contoh 2:
Linksys
Perangkat linksys mempunyai harga yang
cukup murah sehingga banyak digunakan oleh orang. Beberapa perangkat linksys
mempunyai masalah dengan celah keamanan yang dapat menuju kepada serangan
"denial of service" (DoS). Celah keamanan yang memprihatinkan
terdapat pada penanganan parameter "URL Embedded" yang dikirimkan
kepada perangkat.
8. Misconfiguration (konfigurasi yang salah)
Kesalahan konfigurasi pada server dan
perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk
kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan
suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak
"www-server" ataupun modulnya. Konfigurasi yang tidak hati-hati dapat
menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan
lain yang dapat diambil oleh para penyusup. Sebagai contoh, sebuah server yang
menjalankan beberapa layanan SSH dapat dengan mudah disusupi apabila
mengijinkan penggunaan protokol versi 1 atau "remote root login"
(RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya
celah keamanan dengan penggunaan protokol versi 1, seperti "buffer
overflow" yang dapat menyebabkan penyusup dapat mengambil hak akses
"root" ataupun juga dengan menggunakan metode "brute-force
password" untuk dapat menebak password "root".
2.3 Ancaman Terhadap Keamanan Jaringan WiFi
Banyak pengguna jaringan wireless tidak
bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang
berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN
dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan
wireless, di antaranya:
- Sniffing
to Eavesdrop
Paket yang merupakan data seperti akses
HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat
dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet
Sniffer seperti Kismet.
- Denial of
Service Attack
Serangan jenis ini dilakukan dengan
membanjiri (flooding) jaringan sehingga sinyal wirelessberbenturan dan
menghasilkan paket-paket yang rusak.
- Man in the
Middle Attack
Peningkatan keamanan dengan teknik enkripsi
dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi
protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address
Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat
mengambil alih jaringan wireless tersebut.
-
Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang
ingin menyebarkan/memancarkan lagi tranmisiwireless dengan cara ilegal/tanpa
izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
-
Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena
kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
- Scanning
Scanning adalah metode bagaimana caranya
mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Biasanya
"scanning" dijalankan secara otomatis mengingat "scanning"
pada "multiple-host" sangat menyita waktu. "Hackers"
biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan
mengumpulkan informasi yang dibutuhkan maka "hackers" dapat
menyiapkan serangan yang akan dilancarkannya. Nmap merupakan sebuah network
scanner yang banyak digunakan oleh para professional di bidang network
security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi belum
dapat mengalahkan kepopuleran nmap.
Nessus juga merupakan network scanner tapi
juga akan melaporkan apabila terdapat celah keamanan pada target yang
diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi
sebelum benar-benar meluncurkan serangan. Untungnya beberapa scanner
meninggalkan "jejak" yang unik yang memungkinkan para System
administrator untuk mengetahui bahwa system mereka telah di-scanning sehingga
mereka bisa segera membaca artikel terbaru yang berhubungan dengan informasi
log.
- Password
cracking.
Brute-force adalah sebuah tehnik dimana
akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk
bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini
sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu
tersedia. Untuk membalikkan "hash" pada kata kunci merupakan suatu
yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci
tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya
pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data
"hash" yang menyimpan kata kunci maka cara yang lumayan efisien untuk
dipakai adalah dengan menggunakan metode "dictionary attack" yang
dapat dilakukan oleh utility John The Ripper [27]. Masih terdapat beberapa cara
lainnya seperti "hash look-up table" tapi sangat menyita
"resources" dan waktu.
- Rootkit.
Rootkit adalah alat untuk menghilangkan
jejak apabila telah dilakukan penyusupan. Rootkit biasanya mengikutkan beberapa
tool yang dipakai oleh system dengan sudah dimodifikasi sehingga dapat menutupi
jejak. Sebagai contoh, memodifikasi "PS" di linux atau unix sehingga
tidak dapat melihat background process yang berjalan.
Kegiatan yang mengancam keamanan jaringan
wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying,
WarSpamming, atau WarSpying.Banyaknya access point/base station yang dibangun
seiring dengan semakin murahnya biaya berlangganan koneksi Internet,
menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses
Internet secara ilegal. Tentunya, tanpa perlu membayar.
C.
Mengamankan Jaringan WiFi
Mengamankan jaringan wifi membutuhkan tiga
tingkatan proses. Untuk mengamankan jaringan wifi kita harus dapat melakukan
pemetaan terhadap ancaman yang mungkin terjadi.
Prevention
(pencegahan).
Kebanyakan dari ancaman akan dapat ditepis
dengan mudah, walaupun keadaan yang benar-benar 100% aman belum tentu dapat
dicapai. Akses yang tidak diinginkan kedalam jaringan wifi dapat dicegah dengan
memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan
hati-hati.
Observation
(observasi).
Ketika sebuah jaringan wifi sedang
berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan
dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang
tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau.
System IDS dapat digunakan sebagai bagian dari proses observasi tetapi
menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi
log yang disediakan.
Response
(respon).
Bila sesuatu yang tidak diinginkan terjadi
dan keamanan suatu system telah berhasil disusupi, maka personil perawatan
harus segera mengambil tindakan. Tergantung pada proses produktifitas dan
masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera
dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system
dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada
membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka
harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat. Ini
merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa
yang menjadi celah begitu system telah berhasil disusupi dari luar.
Victims/statistic
(korban/statistik).
Keamanan jaringan wifi meliputi beberapa
hal yang berbeda yang mempengaruhi keamanan secara keseluruhan. Serangan
keamanan jaringan komputer dan penggunaan yang salah dan sebegai contoh adalah
virus, serangan dari dalam jaringan wifi itu sendiri, pencurian perangkat keras
(hardware), penetrasi kedalam system, serangan "Denial of Service"
(DoS), sabotase, serangan "wireless" terhadap jaringan komputer, dan
penggunaan yang salah terhadap aplikasi web. Statistik menunjukkan jumlah
penyusupan didalam area ini sudah cukup banyak berkurang dari tahun 2003, tipe
variasi dari serangan, bagaimanapun juga, menyebabkan hampir setiap orang
adalah sasaran yang menarik.
Pada Jaringan nirkabel keamanan menjadi
sesuatu yang melekat erat pada pengaturan atau setting jaringan tersebut, hal
ini salah satunya dikarenakan metode yang digunakan untuk dapat berkomunikasi
satu peralatan dengan peralatan yang lainnya menggunakan metode broadcast.
Sehingga menjadi suatu hal yang sangat penting buat Anda yang menggunakan model
jaringan nirkabel ini terutama dengan teknologi WiFi untuk mengetahui beberapa
model pengamanan yang biasanya disediakan oleh perangkat Access Point (AP)
untuk mengamankan jaringan WiFi Anda. Masalah keamanan pada jaringan komputer
pada prinsipnya tidak terlepas dari 2 hal mendasar yaitu konsep autentifikasi
(access control) dan enkripsi (data protection).
a. WEP (Wired Equivalent Privacy).
Teknik pengaman jaringan wireless ini
adalah standar keamanan pada 802.11. Teknik ini akan membuat jaringan nirkabel,
akan mempunyai keamanan yang hampir sama dengan apa yang ada dalam jaringan
kabel. WEP menggunakan sistem enkripsi untuk memproteksi pengguna wireless LAN
dalam level yang paling dasar. WEP memungkinkan administrator jaringan wireless
membuat encription key yang akan digunakan untuk mengenkripsi data sebelum data
dikirim. Encryption key ini biasanya dibuat dari 64 bit key awal dan dipadukan
dengan algoritma enkripsi RC4.
Pada prinsipnya terdapat dua level enkripsi
WEP, 64 bit dan 128 bit. Semakin tinggi bit enkripsi, semakin aman jaringannya,
namun kecepatan menjadi menurun. Untuk menggunakan WEP, kita harus memilih bit
enkripsi yang diinginkan, dan masukkan passphrase atau key WEP dalam bentuk
heksadesimal. WEP menggunakan urutan nilai heksadesimal yang berasal dari enkripsi
sebuah passphrase.
Ketika
fasilitas WEP diaktifkan, maka semua perangkat wireless yang ada di jaringan
harus dikonfigurasi dengan menggunakan key yang sama. Hak akses dari seseorang
atau sebuah perangkat akan ditolak jika key yang dimasukkan tidak sama.
b. WPA (Wi-Fi Protected Access)
WPA merupakan teknik mengamankan jaringan
wireless LAN yang menggunakan teknik enkripsi yang lebih baik dan tambahan
pengaman berupa autentifikasi dari penggunanya. Ada dua model enkripsi pada
jenis ini, yaitu TKIP dan AES. TKIP (Temporal Key Integrity Protocol)
menggunakan metode enkripsi yang lebih aman dan juga menggunakan MIC (Message
Integrity Code) untuk melindungi jaringan dari serangan. Sedangkan AES
(Advanced Encryption System) menggunakan enkripsi 128 bit blok data secara
simetris.
c. MAC (Medium Access Control) Address Filtering.
Sistem pengamanan wireless LAN yang lainnya
adalah dengan menggunakan MAC address filter yang akan menyeleksi akses
berdasarkan MAC Address dari user. Biasanya terdapat dua metode dari wireless
MAC Filter yaitu: Prevent yang berfungsi untuk memblokir akses dari daftar MAC
Address, dan Permit Only yang hanya memperbolehkan akses dari data yang ada
pada daftar MAC Address. Dengan pengamanan model MAC Address filtering ini kita
harus mendaftarkan terlebih dahulu MAC Address dari setiap komputer yang ada
dalam jaringan tersebut dalam suatu daftar MAC Address, agar dapat dikenali dan
berkomunikasi menggunakan fasilitas tersebut.
BAB III
PENUTUP
3.1 Kesimpulan
Untuk
keamanan pada wiyerless LAN menggunakan sistem SSID (Service Set Identifier ),
sehingga hanya user tertentu yang dapat mengaksesnya. Sedangkan untuk
lebih aman, digunakan metode enkripsi agar lalu lintas data hanya dapat di
gunakan oleh pihak dalam saja dan tidak dapat dibaca oleh pihak luar. Ada
beberapa jenis setting yang digunakan untuk keamanan pada wiyerless, yaitu:
settingSSID,seting WPA Pre-Shared Key (WPA-PSK), settingWPA Radius, settingWEP,
Setting Keamanan Pada Tingkat Lanjut, dan Setting Pembatasan Akses. Dengan
adanya keamanan keamanan yang sedemikian sangat sulit dijangkau oleh pihak
luar.
Daging nih, thanks
ReplyDelete