• Like
Ilman yessi-wireless-lan
Upcoming SlideShare
Loading in...5
×

Ilman yessi-wireless-lan

  • 3,161 views
Uploaded on

 

More in: Technology , Business
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
3,161
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
157
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. KEAMANAN WIRELESS LAN : TEKNIK PENGAMANAN ACCESS POINT Oleh : Ilman Zuhri Yadi, Yesi Novaria Kunang Dosen Universitas Bina Darma Palembang Abstract : Wireless Local Area Network (WLAN) is vulnerable to attacks due to the use of radio frequency, which encounters data revelation. If critical and sensitive data is to be transmitted on air, it must be protected and access must be controlled. This paper describes about wireless security in the physical layer, dealing namely with Access points (AP) and a bare minimum wireless security framework specifying the essential and desired components of wireless security . It is recommended to secure wireless LANs with a layered approach. Where best to begin securing the network than starting with the physical layer? Keywords : Wireless Security, Access point, MAC addresss Filter, Service Set Identifier (SSID), Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), Extensible Authentication Protocol (EAP)1. PENDAHULUAN Jaringan wireless benar-benar berbeda dengan jaringan kabel, yangsecara fisik lebih aman. Informasi ditransmisikan melalui melalui gelombangelektromagnetik pada frekuensi radio dimana siapa saja bisa mentransmisikandan mennerima data. Signal disebarkan tidak menggunakan media kabel.Sehingga WLAN sangat rawan untuk disadap. Kinerja WLAN yang palingmenonjol adalah jaringan tanpa kabel dan mobilitas dari alat tersebut. Akantetapi pertukaran data menggunakan frekuensi radio di udara sangat mudahdisadap oleh orang lain menggunakan tools sniffer. Standar 802.11 merupakan standar jaringan wireless yang dikeluarkanoleh Electrical and Electronics Engineers (IEEE). Standar 802.11 awalnyamemiliki dua tujuan utama yaitu : 1) mudah diakses; 2) koneksi. Dengan katalain, 802.11 dibuat sebagai ‘open’ standard. Saat ini banyak kekhawatiran mengenai keamanan wireless. Denganmenggunakan media wireless maka kita tidak perlu menggunakan konektivitassecara fisik yang bisa digunakan di rumah ataupun di tempat kita bekerja. Untuk
  • 2. jaringan wireless bisaanya digunakan wireless access point yang berfungsilayaknya radio transmitter. Peralatan wireless menggunakan gelombang radioyang bisa melalui/menembus diding maupun gedung. Dengan kelebihannya inimaka dengan menggunakan media wireless maka jaringan LAN di rumahmaupun diperkantoran menjadi sangat fleksibel. Tapi di sisi lain kelemahannyaadalah koneksi ke jaringan lokal bagi penyusup menjadi lebih mudah. Sehinggaperlu sekali pertimbangan keamanan untuk mencegah akses ilegal ke jaringandan data. Kurangnya perhatian terhadap keamanan wireless bukanlah hal yangbijaksana, karena merancang jaringan dengan perencanaan keamanan dari awalsangatlah menghemat waktu, tenaga bahkan uang. Pencegahan di tahap awalmerupakan solusi terbaik. Di beberapa titik wireless LAN terkoneksi kejaringan backbone, memungkinkan hacker untuk menggunkana wireless LANuntuk menyusup ke jaringan. Untuk mendapatkan jaringan wireless dengan keamanan sempurnamerupakan pekerjaan yang hampir tidak mungkin. Akan tetapi pencegahan tetapharus dilakukan ketika kita merancang jaringan wireless. Hal ini berarti kitaharus benar-benar memperhatikan access point. Access point harus yangpertama kali kita perhatikan untuk mengkonfigurasi jaringan wireless dengankeamanan yang baik.2. TINJAUAN PUSTAKA2. 1. Jaringan Wireless Jaringan wireless atau yang dikenal dengan jaringan nirkabelmemungkinkan suatu perangkat (komputer, laptop, PDA, dll.) bisa terkoneksike jaringan tanpa menggunakan kabel jaringan. Teknologi wireless adalahsalah satu pilihan yang tepat untuk menggantikan teknologi jaringan yang terdiridari banyak kabel dan merupakan sebuah solusi akibat jarak antar jaringan yangtidak mungkin dihubungkan melalui kabel. Banyak keuntungan system WLAN,yaitu pengguna tidak dibatasi ruang geraknya, tetapi dibatasi oleh jarakjangkauan pemancar. Ada dua cara untuk menghubunkan antar PC dengan system wireless,yaitu sistem adhoc dan Access point. Sistem adhoc merupakan hubungan antarPC berdasarkan nama SSID (Service Set Identifier) hampir sama denganjaringan peer to peer. SSID adalah nama komputer yang memiliki card, USBdan perangkat wireless. Setiap perangkat harus diberi nama tersendiri sebagai
  • 3. identitas. Saat ini system Access point paling umum dipakai dalam teknologiwireless. Koneksi infra strukturnya menggunakan Access point membutuhkanpaling tidak sebuah jaringan wireless yang memiliki satu titik di satu tempat,sehingga komputer lain dapat mencari dan menerima sinyal agar bisa masuk kejaringan tersebut. Gambar 1. Sistem adhoc Gambar 2. Sistem Access Point WLAN menggunakan access point untuk mengirim danmentransmisikan sinyal radio dari komputer pengguna ataupun dari peralatanlain. Perangkat pengguna harus memiliki card khusus yang berisikan radiotransmitter dan receiver kecil. Access point terkoneksi ke local area network(LAN) sehingga bisa terkoneksi ke internet. WLAN memungkinkan penggunaberpindah (dari satu titik ke titik lain) tanpa harus melepas kabel jaringan darisatu jack dan memasangnya di tempat lain.2.2. Standarisasi Jaringan Wireless
  • 4. Standarisasi 802.11 wireless pertama kali dikeluarkan oleh IEEE di tahun1997. Institute of Electrical and Electronics Engineers (IEEE) merupakanorganisasi professional bagi engineer, ilmuwan dan pelajar. IEEEmengembangkan banyak standarisasi termasuk jaringan dan komputasi. Standar802.11 merupakan protocol yang digunakan wireless client (perangkatpengguna) dan base station (access point) atau antara dua wireless clients.Versi IEEE sebelumnya hanya untuk jaringan dengan range 2 Mbps (megabitsper second), tapi dengan IEEE 802.11 telah direvisi sejak 1997. Standar802.11b, juga dikenal dengan Wi-Fi (Wireless Fidelity), bandwidthnyameningkat menjadi 11 Mbps. 802.11b menjadi standar yang paling banyakdigunakan dengan frekuensi 2.4 GHz sama dengan frekuensi yang digunakancordless phone.. Untuk Standard 802.11a, potensial untuk bandwidth hingga 54 Mbps.802.11a beroperasi di frekuensi 5 GHz, frekuensi yang banyak digunakan dikalangan militer dan tidak tersedia di setiap negara. Tetapi saat ini sudah mulaibanyak yang menggunakan frekuensi 802.11a. Karena jaringan "a" dan "b"beroperasi di frekuensi yang berbeda maka keduanya tidak kompatibel. 802.11alebih bebas ganguan sinyal oven microwave dan cordless phone dibandingkan“b”, tetapi harga perangkatnya lebih mahal dan daya jangkau relatif lebihpendek. 802.11a kompatibel dengan standar internasional lain seperti Hiperlan/1dan /2. Yang merupakan standar Eropa yang dikeluarkan oleh EuropeanTelecommunications Standards Institute (ETSI) untuk wireless LAN standard dinegara-negara Eropa. Standar wireless networking yang lain adalah standar 802.11 g yangcukup kompatibel dengan tipe 802.11 b dan memiliki kombinasi kemampuantipe a dan b. Standar 802.11g menggunakan frekuensi 2,4Gz yang memilikikecepatan transmisi sebesar 54 Mbps bahkan dapat mencapai 108 Mbps(apabila terdapat inisial G atau turbo). Hardware pendukung 802.11g palingbanyak diproduksi oleh vendor. Secara teoritis, tipe ini mampu mentransfer datakurang lebih 20 Mbps atau 4 kali lebih cepat dari tipe b dan sedikit lebih lambatdari tipe a.Tipe ini menempatkan sistem OFDM yang berfungsi untukmenghadapi gangguan frekuensi.2.3. Perbandingan Jaringan Kabel dan Jaringan Wireless Local area network (jaringan komputer lokal) memungkinkanterjadinya pertukaran data dan informasi melalui komputer, denganmenyediakan koneksi yang cepat dan andal. Jaringan komputer konvesional
  • 5. menggunakan media transmisi kabel, coaxial, twisted pair ataupun fiber opticuntuk memenuhi kebutuhan tersebut. Pengkabelan ini selain hardware dansoftware, juga merupakan bagian yang besar dari biaya investasi instalasisebuah jaringan komputer. Untuk jaringan yang ada pada kantor kantor besar,biaya pengkabelan ini dapat mencapai lebih dari 40% dari biaya total yangdibutuhkan. Untuk kasus pengkonfigurasian ulang jaringan, akan dibutuhkanbiaya yang hampir sama dengan biaya instalasi LAN baru. Masalah ini ikut memacu dikembangkannya wireless LAN, mengingatkarakteristik sistem wireless yang fleksibel untuk diimplementasikan dimanasaja seperti perkantoran, industri, rumah sakit maupun perguruan tinggi.Disamping itu sistem wireless juga menawarkan berbagai aplikasi diantaranyaaplikasi komunikasi antar terminal PC dan koneksi ke jaringan telepon misalnyawireless PABX. Dengan pertimbangan tersebut, wireless LAN dapatmemberikan biaya instalasi yang lebih ekonomis, disamping sifatnya yangportabel. Jaringan wireless tetap saja tidak bisa menggantikan jaringan kabelsepenuhnya. WLAN bisaanya terhubung dengan jaringan utama yangmenggunakan kabel, sehingga bisa dikatakan wireless network sebagaitambahan. Kenyataannya tiap teknologi jaringan memiliki kelebihan dankekurangan. Yang paling membedakan antara jaringan kabel dengan wirelessadalah : jaringan kabel lebih cepat dibandingkan wireless. Sebagian besarjaringan kabel beroperasi pada kecepatan 100 Mbps, dengan menggunakanteknologi switching. Sehingga seorang pengguna bisa mendapatkan data dengankecepatan bandwidth penuh 100 Mbps dengan teknologi switching, meskipunterdapat 20 orang pengguna lain di switch yang sama. Sedangkan Wirelessnetworks, menggunakan teknologi sharing. Dengan kata lain 11 Mbps yangtersedia mesti dibagi dengan semua pengguna yang berkomunikasi denganaccess point yang sama. Di sisi lain banyak aplikasi yang membutuhkanbandwidth yang lebih tinggi dibandingkan bandwidth yang bisa disediakanWLAN. Misalnya aplikasi Computer Aided Design (CAD) yang ukurannyarelatif besar jika diakses menggunakan WLAN akan menghasilkan respon yangsangat lambat. File stream MPEG yang diakses menggunakan koneksi 11 Mbps,akan mengambil sebagian besar bandwidth yang ada untuk seluruh user yangmenggunakan access point. Hal yang bisa dilakukan wireless sedangkan kabel tidak adalah:mobilitas. Mobilitas dan fleksibilitas memungkinkan komputer pengguna yangada di lingkungan komputer wireless menjadi lebih atraktif. Untuk jaringan WLAN sendiri ada empat jenis:
  • 6. 1. LAN extensions: yang memungkinkan koneksi antara mobile wireless device dan jaringan kabel. Contohnya aplikasi-aplikasi manufacturing pertukaran stock, dan warehouses 2. Cross-building interconnects: koneksi wireless yang cepat antar gedung. Digunakan komunikasi microwave dengan menggunakan antenna. 3. Nomadic access: memungkinkan komunikasi antar perangkat mobile seperti laptops, dan PDA dengan jaringan kabel yang sudah ada. Sebagai contoh aplikasi-aplikasi bisa menggunakan system ini untuk mentransfer data dari perangkat wireless ke rumah, kantor atau kampus. 4. Mobile ad hoc networks (MANET): mobile wireless computer dan perangkatnya menjadi lebih cerdas, kecil, portable, dan powerful seiring dengan meningkatnya kebutuhan. MANET memungkinkan perangkat tadi bisa digunakan digunakan di jaringan tanpa mengubah infrastruktur yang ada. Aplikasi-aplikasi yang menggunakan MANET misalnya pemulihan bencana, misi-misi militer, ruang kelas dan konferensi. Routing multi-hop digunakan untuk komunikasi antar node (laptop atau komputer di dalam kendaraan) yang berjauhan satu sama lain. Tiap host memiliki kemampuan routing ke mobile network. MANET memiliki topologi dinamis2.4. Keamanan Wireless Keamanan system wireless bisa dibagi menjadi empat bagian yaitu : • Keamanan aplikasi. Yang berarti keamanan aplikasi user dan aplikasi standar seperti email. • Keamanan perangkat. Bagaimana memmproteksi perangkat fisik dari kasus kerusakan, hilang ataupun dicuri. • Keamanan dari komunikasi wireless. Bagaimana memproteksi pesan saat dikirimkan. • Keamanan server yang terkoneksi menggunakan internet atau jaringan kabel. Resiko serangan yang mungkin akan terjadi pada standard 802.11b dapatdikatagorikan kedalam tujuh jenis serangan : 1) Insertion Attack; 2)Interception dan Monitoring Traffic Wireless; 3) Jamming(dikenal dengandenial of service); 4) Client-to-Client Attack; 5) Brute Force Attack AgaintsAccess point Password; 6) Attack againts encription,dan 7) Misconfiguration
  • 7. 2.5 Wireless Access point Wireless Access Point merupakan hardware atau software komputeryang berfungsi sebagai hub untuk pengguna ataupun perangkat wireless agardapat terkoneksi ke jaringan kabel. AP adalah sistem yang penting untukmeningkatkan keamanan wireless dan memperluas layanan kepada pengguna.Access point inilah yang memberikan tanda apakah disuatu tempat memilikijaringan WIFI dan secara terus menerus mentransmisikan namanya - ServiceSet Identifier (SSID) dan dapat diterima oleh komputer lain untuk dikenal.Bedanya dengan HUB, HUB menggunakan kabel tetapi tidak memiliki nama(SSID). Sedangkan Access point tidak mengunakan cable network tetapi harusmemiliki sebuah nama yaitu nama SSID. Keuntungan pada sistem access point (AP mode):• Untuk sistem AP dengan melayani banyak PC tentu lebih mudah pengaturan dan komputer client dapat mengetahui bahwa di suatu ruang ada sebuah hardware atau komputer yang memancarkan signal Access point untuk masuk kedalam sebuah network .• Keuntungan kedua bila mengunakan hardware khusus, maka tidak diperlukan sebuah PC berjalan 24 jam untuk melayani network. Banyak hardware Access point yang yang dihubungkan ke sebuah hub atau sebuah jaringan LAN. Dan komputer pemakai Wifi dapat masuk kedalam sebuah jaringan network.• Dan sistem security pada model AP lebih terjamin. Untuk fitur pengaman sebuah Hardware Access point memiliki beberapa fitur seperti melakukan block IP, membatasi pemakai pada port dan lainnya. Sebuah Access point baik berupa sebuah card WIFI yang ditancapkan padaslot komputer atau jenis USB card dan lainnya dengan mengaktifkan fungsiAccess point ataupun sebuah alat khusus Access point yang berdiri sendiridengan antena dan adaptor power bisa difungsikan sebagai Bridge network,router (gateway). Sistem Access point juga diterapkan pada sebuah layanan. Misalnyalayanan network disebuah terminal airport atau layanan khusus yang dibuatsebuah service provider untuk internet umumnya mengunakan sistem Adhoc.Pada sistem layanan tersebut bisaanya pemakai Wifi harus login sesuaiketentuan yang diperlukan.
  • 8. 3. PEMBAHASAN3.1. Resiko dan Ancaman Keamanan Wireless Beberapa hal yang menjadi ancaman bagi keamanan wireless antara lain : • Spectrum Analysis: Frequency Hopping Spread Spectrum (FHSS) merupakan standar transmisi wireless, yang mendistribusikan gelombang wireless dalam bentuk frekuensi yang berbeda. Sinyal FHSS mudah sekali dilihat spectrum analysisnya, dan peralatan FHSS de- scrambling yaitu alat untuk mengambil alih frekuensi gelombang saat ini sudah di jual di pasaran. • Open dan Invisible Access points: Access point (AP) merupakan penghubung perangkat wireless ke jaringan fisik (LAN). Gelombang wireless tidak bisa dibatasi secara fisik dan bisa menjangkau area yang berdekatan dengan access point. Akibatnya, informasi bisa dianalisa dan diserang dengan metoda statistik. Scanning secara periodik bisa menampakkan AP tersembunyi yang terpasang di jaringan kabel. • Overlapping Access point: Sistem modern (seperti Windows XP) akan secara otomatis meminta terhubung dan merekonfigurasi sistem saat user secara tak sengaja masuk ke zona baru atau ke zona wireless yang sinyalnya lebih kuat tanpa sepengetahuan user. Untuk mencegah kebocoran keamanan, peralatan wireless yang memiliki fungsi penting seharusnya dikunci hanya untuk zona keamanan atau access point masing-masing. • Access point Tersamar : Beberapa perangkat wireless komputer yang kompatibel dengan software seperti HostAP bisa bertindak sebagai AP – AP ini bisa digunakan sebagai penyamaran wireless station yang lain. User name dan password yang berhubungan dengan detail login (MAC dan SSID) dapat dengan mudah didapat dari stasiun wireless yang meminta koneksi dari suatu AP palsu. AP palsu tersebut bisa mengambil alih client wireless station dan teknik-teknik enkripsi seperti VPN tuneling tak berguna karena bisa dibaca.. • Identifikasi MAC & SSID: Access points seringkali dikonfigurasikan untuk mengidentifikasi perangkat yang berhak terkoneksi berdasarkan MAC addresss yang uniq dan SSID umum yang disharing dalam suatu subnet. Bentuk pengamanan ini tidak sepenuhnya handal. Jika MAC addresss dan SSID kurang terenkrip dengan baik, seorang hacker bisa
  • 9. menggunakan tools seperti Ethereal dan Kismet untuk menscanning traffic kemudian mengekstrak nilai aktualnya. • Flooding dan DoS attacks: Jamming, flooding dan Denial of Service attacks sangat memungkinkan di WLANs. ‘Denial of Service attacks bisa dilakukan dengan mengkonfigurasi sebuah laptop sebagai suatu AP dan kemudian membanjiri gelombang dengan perintah ‘disassociate’ yang memaksa semua stasiun yang ada dalam jangkauan untuk memutuskan diri dari WLAN.3.2. Pengamanan Wireless Access Point Daerah diantara Access point dengan pengguna merupakan daerahdengan kemungkinan gangguan keamanan paling tinggi dari jaringan nirkabel.Daerah ini merupakan daerah bebas, dimana komunikasi data dilakukan melaluifrekuensi radio sehingga berbagai gangguan keamanan dapat terjadi di sini.Secara umum gangguan keamanan yang ada di daerah antara Access pointdengan pengguna adalah: otentikasi dan eavesdroping (penyadapan). Accesspoint harus bisa menentukan apakah seorang pengguna yang berusahamembangun koneksi ke jaringan tersebut memiliki hak akses atau tidak danjuga berusaha agar komunikasi dengan pengguna dilakukan secara aman.Selama ini ada beberapa teknik yang digunakan untuk mendukung keamananAccess point, antar lain: Service Set ID (SSID), Wired Equivalent privacy(WEP), MAC addresss, dan Extensible Authentication Protocol (EAP). Padaumumnya teknik-teknik tersebut tidak berdiri sendiri, melainkandikombinasikan dengan teknik-teknik lainnya. Untuk pengamanan jaringan, faktor yang sangat penting adalahpemilihan Access point yang baik. AP merupakan hal pertama yang perlu kitaperhatikan dalam mengkonfigurasi keamanan jaringan wireless. Hal pertama yang perlu kita pertimbangkan adalah kelancaran dankekuatan sinyal serta penempatan access point. Untuk kelancaran sinyal, halyang perlu diperhatikan adalah objek logam, rentang jarak, konstruksi gedung,jendela kaca dan material lain yang mempengaruhi kekuatan sinyal. Komponen kedua adalah access point itu sendiri; lebih baikmenamakan access point dengan tepat sehingga bisa ditelusuri dengan mudahjika terjadi troubleshooting. Access point harus dipasang di lokasi yangpotensial untuk layanan yaitu tempat yang biasanya mudah dijangkau oleh user.Jika access point diletakkan di luar, maka peralatan tersebut harus diletakkan ditempat yang aman, dengan resiko kerusakan yang kecil.
  • 10. Pada gambar 3 di bawah ini memperlihatkan output tools Kismet, yangmenangkap keragaman jaringan. Attacker (penyerang) membuat sebuah accesspoint yang memiliki nama (SSID dan MAC addresss) yang sama dengan yangada di jaringan wireless yang sebenarnya. Access point yang palsu bisa sajamemiliki sinyal yang lebih kuat yang mungkin jika si penyerang lebih dekatdengan target. Biasanya pemancar akan secara otomatis memilih access point,yang sinyalnya lebih kuat, sehingga target menjadi bingung dan memilih accesspoint yang salah. Access point palsu tersebut dikenal dengan istilah rogueaccess point yang biasanya dimiliki oleh orang /organisasi yang tidak berhakmenggunakan jaringan wireless. Access point tidak bisa mencegah adanyarogue access point. Gambar 3. Output tools Kismet3.2.1. MAC addresss Filtering Setiap peralatan yang terkoneksi ke jaringan memiliki hardwareaddresss yang unik yang disebut MAC addresss (Media Access Control).Alamat ini merupakan 48-bit addresss yang diekspresikan sebagai 12 digitbilangan heksadesimal. 12 digit hexa number bisa dipecah menjadi 2 field.Bagian MAC yang pertama adalah 24 bit vendor code. Bit inimengindentifikasikan apa yang dibuat vendor untuk peralatan jaringan tertentu.
  • 11. 24 bit terakhir pada MAC addresss merupakan serangkaian nomor dari kartuinterface jaringan. Kita bisa saja mengindentifikasikan Access point dengan menggunakanSSID, tapi bagaimana cara mengidentifikasikan client wireless secara unik. Kitabisa mengindentifikasikannya dengan MAC addresss yang unik. Jadi, denganmembuat daftar MAC addressses yang unik kita bisa membatasi PC yang bisatersambung ke AP. Ini dikenal dengan istilah filter MAC addresss. Jika suatuPC dengan MAC addresss yang tak dikenal mencoba konek, maka pc tersebuttidak akan diizinkan untuk tersambung ke AP. Dengan adanya otorisasimenggunakan MAC addresss ini, access point dapat mengenali masing-masingclient yang terkoneksi berdasarkan MAC addresss yang dimiliki untukmelakukan otorisasi. MAC addresss yang sebelumnya sudah dimasukkan akanmemeriksa siapa pengguna yang boleh terkoneksi ke dalam jaringan dan siapayang tidak. Tampilan interface tools Acess Point pada gambar 4, memperlihatkandaftar wireless yang terdeteksi pada target laptop. SSID bertindak sebagaipassword sederhana dan MAC addresss bertindak sebagai nomor personalidentifikasi yang sering digunakan untuk memverifikasi client yang berhakuntuk koneksi ke access point. Dikarenakan standar enkripsi yang ada tidaklahgampang, penyusuf yang pintar bisa mencuri SSID dan MAC addressses untuktersambung ke LAN sebagai user resmi dengan maksud mencuri bandwidth,mengambil atau mendownload file, dan menimbulkan malapetaka di seluruhjaringan.
  • 12. Gambar 4. Tampilan interface tools Acess Point yang memfilter MAC Address Namun demikian, nyatanya otorisasi dengan MAC addresss ini tidakseratus persen menjamin sistem jaringan wireless aman. Jaringan masih jugadapat ditembus dengan metode yang disebut sniffing, dimana pengguna yangtidak terotorisasi masih dapat masuk dengan beragam cara. Denganmenggunakan software sniffing sederhana yang dapat diperoleh dengan mudahvia Internet, pengguna yang tak terotorisasi pun dapat dengan mudah melihatMAC addresss yang digunakan masing-masing client yang sudah terotorisasi
  • 13. untuk selanjutnya menggunakannya untuk masuk secara ilegal ke dalamjaringan wireless. Bisaanya seorang penyusup mengetahui MAC addresss yang bisaterkoneksi ke access point dari data yang tersimpan di ACL (Access ControlList) dari access point. Sehingga jika ada orang yang dapat mencuri data-dataMAC addresss yang ada di dalam ACL, ia dapat mengkonfigurasikan MACaddresss-nya sesuai dengan MAC addresss yang ada di dalam ACL sehingga iamendapatkan hak akses secara gratis. Tetapi salah satu cara untuk mengurangiresiko ini adalah dengan menyimpan nilai hash dari MAC addresss di ACL,sehingga walaupun ada orang yang dapat mencuri data-data di ACL, ia tidakdapat mengkonfigurasikan MAC addrerss-nya sesuai dengan MAC addresssyang ada di ACL tersebut.3.2.2. Service Set Identifier (SSID) SSID merupakan parameter pertama yang bisa digunakan untukmengamankan wireless LAN. SSID merupakan 1 sampai 32 karakteralphanumeric yang digunakan untuk mengindentifikasi keanggotaan di sebuahaccess point di wireless local area network (WLAN) Gambar 5. Tampilan interface SSID Acess Point Fungsi SSID ini sangat mirip seperti nama network pada jaringan kabel.SSID inilah yang merupakan garda terdepan untuk sistem keamanan jaringanwireless. Untuk dapat mengakses access point yang menjadi pusat dari sistemjaringan wireless, client harus mengetahui SSID yang digunakan oleh accesspoint yang terdekat. Namun demikian, SSID dapat dengan mudah diketahuioleh pengguna lain selama SSID diatur pada setting “broadcast”. Dengansetting semacam ini, siapa pun yang memiliki perangkat WLAN yang cocokdapat masuk dengan cara melakukan pencarian access point terdekat dengan
  • 14. metode pencarian sederhana yang dimiliki software utility yang diinstal terpisahmaupun pada sistem operasi. Pada perangkat modern, metode pencarian access point dapat denganmudah menangkap access point terdekat, lengkap dengan nama SSID yangdigunakan sehingga pengguna yang tak terotorisasi pun dapat dengan mudahterkoneksi ke dalam jaringan dengan mengatur alamat IP pada setting DHCP(Dynamic Host Configuration protocol).Sehingga sebaiknya SSID yang baiktidak diberikan nama yang berhubungan dengan nama organisasi sehingga tidakmenarik perhatian penyusup. Selain itu juga status SSID dari access point tidakdi broadcast, dengan cara membuat status SSID broadcast menjadi disable (nonaktif) lihat gambar 5. Sehingga pengguna yang ingin terkoneksi ke wirelessharus mengetahui SSID access point.3.2.3. Wired Equivalent Privacy (WEP) Wired Equivalent Privacy (WEP) merupakan protokol khusus yangditetapkan oleh IEEE 802.11 untuk melindungi user wireless LAN terhadappenyadapan.Untuk menyerang WEP, autentifikasi key bisa di sniff olehpenyerang, dan replay attack akan dilakukan untuk mengetahui initializationvectors (IV) yang bisa digunakan untuk mengetahui WEP. Standar Wired Equivalent Privacy (WEP) dibuat untuk memberikanpengamanan jaringan dengan bentuk keamanan yang sama dengan jaringankabel. WEP diberikan sebagai alternatif mekanisme kriptographi rahasia yangdigunakan untuk pengiriman data penting yang secara subjektif hampir samadengan kerahasiaan media kabel local area network (LAN) yang tidakmemberlakukan teknik kriptografi untuk menjaga privasi. Hal inilah yangmenjadi alasan dibuatnya WEP. Untuk memenuhi tujuannya, wireless harusmemenuhi tiga prinsip keamanan informasi, yaitu: (1) confidentiality, (2)availability, and (3) integrity. 1. Tujuan utama WEP adalah untuk mencegah eavesdropping (penyadapan), disebut confidentiality. 2. Tujuan kedua adalah untuk memberikan otoritas akses ke jaringan wireless, disebut availability. 3. Tujuan ke tiga adalah untuk mencegah kebocoran komunikasi wireless, disebut integrity. Protokol WEP digunakan untuk mengenkrip data dari suatu clientwireless ke access point. Hal ini berarti data dikrim tanpa enkripsi di jaringan
  • 15. kabel. Protokol WEP bekerja berdasarkan RSA Securities RC4 stream cipher.Cipher ini digunakan pada body masing-masing frame dan CRC. Ada dua levelWEP yang secara umum ada: (1) yang satu berdasarkan enkripsi kunci 40 bitdan 24 bit vektor awal, yang berarti sama dengan 64 bit; dan (2) yang lainnyaberdasarkan 104 bit kunci enkripsi dan 24 bit vektor awal, yang berarti samadengan 24 bit. Protokol ini marak digunakan sejak mulai ditemukan. Besarnyaeksploitasi, elemen desain yang buruk, dan masalah manajemen kunci yangumum membuat WEP menjadi mekanisme yang sangat kurang memadai dalampengamanan. WEP digunakan untuk keamanan transfer data melalui metode enkripsidan dekrsipsi, selain itu WEP dapat juga digunakan untuk otentikasi penggunamelalui protokol WEP. WEP menggunakan algoritma RC4 yang merupakanalgoritma kriptografi stream chiper. Pesan dienkripsi terlebih dahulu sebelumdikirimkan dan sebuah Integrity check akan memeriksa apakah terjadiperubahan pada pesan yang dikirimkan. Dalam metoda WEP, kunci rahasia dibagikan ke semua pengguna yangmemiliki hak akses (shared key) . Bisaanya kunci ini sama untuk semuapengguna dan berlaku untuk selamanya atau dalam waktu yang lama. Metodedemikian sering disebut dengan metode static shared key. Seperti yang sudah disebutkan di atas, WEP juga bisa digunakan untukotentikasi pengguna melalui protokol WEP. Mekanismenya sebagai berikut:Access point membangkitkan nilai random yang disebut dengan “challenge”.Challenge ini disebarkan (broadcast) ke pengguna. Pengguna yang beradadalam jangkauan access point yang sedang membangun koneksi denganjaringan akan menerima challenge tersebut. Di sisi pengguna, challengetersebut akan dienkripsi dengan kunci (shared key) yang ia miliki. Proses initentunya tanpa sepengetahuan penggunanya dan dijalankan secara otomatis olehsistem yang ada di komputernya. Setelah dienkripsi, challenge tersebutkemudian dikirimkan kembali ke access point. Kemudian access point akanmeng-otentikasi challenge yang telah dienkripsi tersebut untuk menentukanapakah pengguna yang mengirimkan chllenge tersebut boleh melakukankoneksi dengan jaringan atau tidak. Metode WEP ini setidaknya memiliki dua kelemahan, yaitu dalam halmanajemen kunci dan chipertext atatck. Seperti yang sudah dijelaskan di atas,pada umumnya, WEP menerapkan manajemen kunci yang statis. Satu kunciuntuk semua pengguna dan berlaku selamanya. Hal ini menyebabkan jika adapengguna yang sebenarnya tidak memiliki hak akses dapat mengetahui kunci(shared key) , maka ia dapat melakukan koneksi ke jaringan dengan bebas dan
  • 16. gratis selama kunci tersebut berlaku. Kelemahan ini dapat diatasi denganmenerapkan manajemen kunci secara dinamis. Secara dinamis dalam selangwaktu tertentu, access point membangkitkan kunci kemudian dikirimkan kepengguna yang memiliki otentikasi ke jaringan tersebut. WEP juga rentan dengan serangan chipertext attack. Jika seorangpenyadap dapat memperoleh dua chipertext yang dikirimkan menggunakanalgoritma RC4, misalnya c1 dan c2, maka ia bisa memperoleh kunci (sharedkey) yang digunakan untuk mendeskripsikan chipertext tersebut. Kelemahan inidapat diatasi dengan menggunakan initial vector (IV) yang berubah-ubah setiapkali pengiriman data walaupun kunci yang digunakannya sama. Jadi, walaupunseorang penyadap dapat memperoleh dua chipertext, namun jika IV yangdigunakan untuk mengenkripsi pesan tersebut tidak sama, penyadap tersebuttidak akan mendapatkan kunci.3.2.4. Wi-Fi Protected Access (WPA) Singkatan Wi-Fi Protected Access, standar Wi-Fi untuk meningkatkan fiturkeamanan WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fieksisting yang telah memiliki WEP (semacam software upgrade ). TeknologiWPA menawarkan dua macam peningkatan kemampuanWEP : 1. Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). TKIP mengacak kata kunci menggunakan algoritma hashing algorithm dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah 2. Otentikasi User, yang tidak tersedia di WEP. Melalui Extensible Authentication Protocol (EAP) maka wireless client harus melakukan otentikasi terlebih dahulu sebelum memasuki jaringan. WEP dapat membatasi akses ke jaringan berdasarkan MAC addresss yang spesifik untuk setiap perangkat. Tapi MAC addresss adalah sebuah kode yang mudah dideteksi melalui akses tidak sah dan dapat dengan mudah dipalsukan atau digandakan. EAP memberikan solusi yang lebih aman dengan menerapkan Public Key Encryption System untuk memastikan hanya pengguna sah dapat memasuki jaringan. Extensible Authentication Protocol (EAP) merupakan tambahan protokol keamanan pada layer 2 (MAC addresss) yang terletak pada tahap otentikasi dariproses keamanan bertindak sebagai lapisan ketiga dan terakhir pada jaringan nirkabel. Standar internasional yang mengatur keamanan ini diatur oleh standar IEEE 802.1X. Berdasarkan standar
  • 17. 802.1X, langkah-langkah yang terjadi ketika suatu mobile device melakukan request kepada access ppoint (AP) adalah sebagai berikut : a. AP meminta informasi otentikasi dari pengguna b. Pengguna mengembalikan informasi otentikasi yang diminta c. AP meneruskan informasi otentikasi yang diterima ke server RADIUS (Remote Access Dial-In User Service). d. Setelah diperoleh otorisasi dari server RADIUS, maka pengguna diperbolehkan untuk melakukan koneksi dan transmisi data. Ada empat metode EAP yang umum digunakan pada saat ini, yaitu : EAPMD5, LEAP atau EAP Cisco, EAP-TLS, dan EAP-TTLS.3.3. Memperkuat Pengamanan WLAN Hal-hal yang perlu diperhatikan dalam memperkuat pengamananWLAN khususnya Access point :1. Tidak mempercayakan WEP untuk enkripsi. WEP kurang aman, karena WEP tidak didesain untuk memberikan solusi pengamanan legkap untuk jaringan wireless. Jangan menggunakan WEP sebagai solusi keamanan. Gunakan WEP dikombinasikan dengan standar eknripsi lain untuk jaringan insecure lain seperti virtual private networks. Gunakan pengamanan level aplikasi seperti PGP untuk data penting.2. Memisahkan Jaringan Wireless WLAN menghadirkan tantangan keamanan yang berbeda dengan jaringan kabel LAN. WLANs biasanya kurang aman. Jangan biarkan adanya trafik diantara WLAN dan LAN di lingkungan yang dipercaya. Tempatkan firewall internal antara LAN dan WLAN, dan pastikan adanya autentikasi sebelum adanya trafik antara keduanya.3. Jangan menggunakan nama yang deskriptif untuk SSID atau Access point SSID and dan nama AP yang digunakan tidak dienkripsi pada paket data header 802.11x. Meskipun WEP dibuat enable, scanner WLAN dengan mudah menampilkan nama tersebut. Memberikan nama yang deskriptif seperti nama perusahaan, membuat pekerjaan seorang hacker menjadi lebih mudah untuk mengidentifikasi sumber sinyal.4. Daftarkan MAC addresss yang bisa menggunakan AP Banyak pabrik pembut AP yang memberikan kemampuan untuk mengidentifikasi MAC addresss dari kartu jaringan yang boleh menggunakan AP. Daftar MAC addresss yang berhak harus terus dijaga,
  • 18. tapi upaya pemeliharaan tersebut memberikan peningkatan keamanan. Ketika seorang hacker bisa mengidentifikasi AP dan secara pasif melakukan traffic sniff, maka dia tidak akan bisa terkoneksi ke host di jaringan tanpa mencuri MAC addresss yang sah.5. Rubah Kunci Enkripsi Merubah kunci enkripsi secara periodik tidak akan mencegah bahaya kunci WEP karena seorang penyerang bisa mengcrack kunci hanya dalam hitungan jam. Tetapi, perubahan kunci enkripsi akan membuat ancaman terhadap jaringan tidak akan bertahan selamanya. Seorang hacker selalu bisa mengcrack kunci enkripsi untuk kedua kalinya, tapi dengan merubah kunci akan menghambat sang hacker. Sayangnya, perubahan kunci akan memakan waktu baik bagi bagi AP dan setiap NIC wireless yang menggunkan AP harus dirubah secara manual. Implementasi dari rekomendasi ini tergantung pada nilai keamanan dan waktu layanan. Untungnya, beberapa vendor telah memperkenalkan solusi manajemen kunci otomatis dan 802.11i Task Group terus bekerja untuk membuat satndar.6. Disable Beacon Packet Beberapa AP menyediakan pilihan yang mencegah AP untuk mengumumkan keberadaanya melalui beacon packet secara periodik. AP tersebut mengharuskan wireless network cards untuk menggunakan SSID yang sama sebelum mereka merespon traffic. Bentuk ini mencegah hacker bisa melihat AP menggunakan WLAN scanning tools.7. Tempatkan AP di tengah Ketika merencanakan pemasangan AP di kantor, pertimbangkan range broadcast-nya. Pastikan sinyal cukup kuat untuk menjangkau semua tempat penting dalam gedung, tapi tidak membroadcast traffic ke tempat parkir atau ke kantor tetangga.8. Rubah Password / IP addresss standar Kebanyakan AP dibuat dengan fasilitas web server yang memungkinkan fasilitas console sebagai administrator. Tetapi sayangnya, hal ini juga memungkinkan seorang attacker dengan media wireless ataupun melalui kabel jaringan untuk mengakses console administrator AP dengan membuka web browser dan menuju ke alamat IP yang mengacu pada AP. Rubah alamat IP dan authentication credentials untuk AP. Alamat IP standar and authentication credentials sangatlah mudah dengan mendownload dokumentasi pendukung dari web site vendor. WLAN scanning tool seperti NetStumbler, mengidentifikasi vendor hardware dengan membandingkan MAC addresss yang di-broadcast dengan daftar di
  • 19. IEEE. Jika seorang attacker bisa mengakses console admnistrator AP dan password standarnya tidak dirubah, maka si attcker bisa mendisablekan semua seting keamanan atau bisa mengakibatkan denial of service dengan merubah setingan misalnya channel atau SSID. Hal ini mencegah client menggunakan access point.9. Hindari kelemahan kunci WEP Vendor mulai menyediakan produk upgrade untuk produk 802.11b yang menggunakan IV yang juga disebut interesting packets (aka weak keys) yang ditujukan untuk tools seperti AirSnort. Hal ini akan efektif jika semua produk wireless di jaringan di upgrade sebagai stasiun transmisi yang selalu menentukan IV yang digunakan.10. Jangan menggunakan DHCP pada WLAN Untuk mengakses host yang menjadi target, seorang hacker membutuhkan IP addresss yang valid serta subnet mask pada WLAN. Meskipun untuk mengindentifikasi IP addresss yang valid di suatu jaringan tidak terlalu susah, tapi dengan begitu kita tidak terlalu memudahkan hacker. Tanpa DHCP, mengindentifikasi alamat IP membutuhkan sniffing traffic yang secara pasif memeriksa dan menangkap paket. Seorang hacker juga menggunakan metoda brute force, sebagai batasan range dari nomor private addresss. Singkatnya, seorang hacker bisa mengindentifikasi alamat yang valid dan subnet mask meskipun DHCP ada ataupun tidak, tapi alamat IP statis merupakan salah satu penangkal yang mungkin mengakibatkan seorang hacker berpindah untuk mencari jaringan yang lebih kurang aman.11. Identifikasi Rogue Access point Pada perusahaan besar, end users bisa lebih mengkuatirkan dengan menyebarkan hardware atau software mereka. Hanya seorang karyawan perusahaan yang menginstal modem untuk memungkinkan remote access dari rumah, karyawan tersebut juga mungkin menambahkan jaringan wireless untuk surfing web. Harga yang murah untuk alat-alat yang dibutuhkan dan kemudahan instalasi menjadi masalah besar bagi administrator jaringan.4. KESIMPULAN Dari hasil pembahasan di atas, maka dapat disimpulkan : 1. Wireless networks tidak saja menawarkan kenyamanan tetapi juga mimpi buruk jika tidak digunakan secara tepat.
  • 20. 2. Disarankan untuk mengamankan wireless LAN dengan pendekatan layer, yang dimulai dengan layer fisik. Selain itu tetap penting untuk terus mengimplementasikan metoda yang tepat di layer lainnya di jaringan untuk mendapatkan jaringan wireless yang lebih aman dan optimal. 3. Access point yang baik merupakan faktor utama untuk mendapatkan keamanan jaringan wireless yang baik. Metodologi pertahanan harus diperhitungkan seperti, MAC addresss, SSID, WEP, WPA, dan (EAP). Teknik-teknik tersebut digunakan untuk memberikan tingkat keamanan yang standar. 4. Masih ada beberapa kelamahan dari penggunaan teknik-teknik yang dijelaskan tersebut yang bisa dimanfaatkan oleh orang lain yang tidak berhak sehingga teknik-teknik tersebut perlu dikaji ulang atau mungkin menerapkan teknik lain yang lebih baik sehingga komunikasi melalui jaringan nirkabel menjadi lebih aman.5. DAFTAR RUJUKANAhmad, Z., 2003, Wireless Security in Health Care, Proceedings of the First Australian Undergraduate Students’ Computing Conference, 2003Drew, W., Managing Technology Wireless Networks: new Meaning to Ubiquitous Computing, http://www.springerlink.com/index/FGWEF1BF6D47YB4T.pdf, diakses November 2006Earle, A.E. , 2006, Wireless Security Handbook, Auerbach Publications Taylor & Francis Group, New YorkFernandez, E.B., Jawhar, I.. Petrrie. VanHilst, M., 2004, An overview of the security wireless network, Version of November 19, 2004, http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf, diakses November 2006Manivannan, N. dan Neelameham, P., 2006, Wireless Security Techniques, Georgian Electronic Scientific Journal: Computer Science and Telecommunications 2006 No.2(9)
  • 21. Sutton, M., Hacking the Invisible Network Insecurities in 802.11x, 2002, iALERT White Paper, iDEFENSE LabsTung, S.S, Ahmad, N.N., Geok, T.K., 2006, Wireless LAN Security: Securing Your Access point, IJCSNS International Journal of Computer Science and Network Security, VOL.6 No.5B, May 2006