UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
JURNAL
ANALISIS KELEMAHAN KEAMANAN PADA
JARINGAN WIRELESS
DISUSUN OLEH :
1. Arief Soedira (11110059)
2. Savero (16110421)
ABSTRAKSI
Teknologi berbasi Wireless sekarang
sudah mulai di pakai di berbagai perangkat teknologi baik digunakan untuk
komunikasi suara maupun data. Namun dengan demikian teknologi wireless memanfaatkan frekuensi
tinggi untuk menghantarkan sebuah gelombang, tetapi dengan begitu keamananya
juga lebih rentan dibandingkan dengan perangkat wired. Berbagai tindakan
pengamanan dapat dilakukan melalui perangkat komunikasi yangdigunakan oleh user
maupun oleh operator yang memberikan layanan komunikasi.
Kelemahan jaringan wireless secara umum
dapatdibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan
pada jenis enkripsi yang digunakan. Secara garis besar, celah pada
jaringan wireless terbentang diatas empat layer dimana keempat lapis (layer)
tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media
wireless. Keempat lapis tersebut adalah lapis fisik, lapis jaringan, lapis
user, dan lapis aplikasi. Model-model
penanganan keamanan yang terjadi pada masing-masing lapis pada teknologi wireless tersebut dapat
dilakukan antara lain yaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau
WPA2-PSK, implementasi fasilitas MAC
filtering, pemasangan infrastruktur captiveportal.
.
ii
DAFTAR ISI
Judul............................................................................................................... i
Abstraksi........................................................................................................ ii
Daftar isi......................................................................................................... iii
Bab I Pendahuluan............................................................................... 1
1.1
Latar Belakang........................................................................................ 1
Bab II Landasan Teori........................................................................ 2
2.1
Masalah
Keamanan Wireless.......................................................... 2
2.2
Kelemahan
Dan Celah Keamanan Wireless................................... 3
Bab III Penerapan Telematika Di
Bidang Kesehatan............ 7
3.1 Model Penanganan........................................................................ 7
Bab IV Penutup...................................................................................... 11
4.1 Kesimpulan.................................................................................... 11
Daftar Pustaka........................................................................................ 12
iii
BAB 1
PENDAHULUAN
1.1 LATAR BELAKANG
Teknologi Wireless LAN menjadi sangat popular saat ini di banyak
aplikasi. Setelah evaluasi terhadap teknologi tersebut dilakukan, menjadikan
para pengguna merasa puas dan meyakini realiability teknologi ini dan siap
untuk digunakan dalam skala luas dan komplek pada jaringan tanpa kabel.Wireless LAN bekerja dengan menggunakan gelombang radio. Sinyal radio menjalar dari pengirim ke penerima melalui free space, pantulan, difraksi, Line of Sight dan Obstructed LOS. Ini berarti sinyal radio tiba di penerima melalui banyak jalur (Multipath), dimana tiap sinyal (pada jalur yang berbeda-beda) memiliki level kekuatan, delay dan fasa yang berbeda-beda.
Awalnya teknologi ini didesain untuk aplikasi perkantoran dalam ruangan, namun sekarang Wireless LAN dapat digunakan pada jaringan peer to peer dalam ruangan dan juga point to point diluar ruangan maupun point to multipoint pada aplikasi bridge. Wireless LAN di desain sangat modular dan fleksibel. Jaringan ini juga bisa di optimalkan pada lingkungan yang berbeda. Dapat mengatasi kendala geografis dan rumitnya instalasi kabel.(1)
BAB 2
LANDASAN TEORI
2.1
Wireless LAN
Jaringan Wireless adalah
jaringan yang mengkoneksi dua komputer atau lebih menggunakan sinyal radio,
cocok untuk berbagai-pakai file, printer, atau akses internet. Teknologi
wireless LAN menjadi sangat popular di banyak aplikasi. Setelah evaluasi
terhadap teknologi tersebut dilakukan, menjadikan para pengguna merasa puas dan
meyakini realibility teknologi ini sudah siap untuk digunakan dalam skala luas
dan komplek pada jaringan tanpa kabel.
Teknologi
komunikasi data dengan tidak menggunakan kabel untuk menghubungkan antara klien
dan server. Secara umum teknologi Wireless LAN hampir sama dengan teknologi
jaringan komputer yang menggunakan kabel (Wire LAN atau Local Area Network).
Teknologi Wireless LAN ada yang menggunakan frekuensi radio untuk mengirim dan
menerima data yang tentunya mengurangi kebutuhan atau ketergantungan hubungan
melalui kabel. Akibatnya pengguna mempunyai mobilitas atau fleksibilitas yang
tinggi dan tidak tergantung pada suatu tempat atau lokasi. Teknologi Wireless
LAN juga memungkinkan untuk membentuk jaringan komputer yang mungkin tidak
dapat dijangkau oleh jaringan komputer yang menggunakan kabel.
Dizaman era globalisasi ini sudah
banyak tempat - tempat yang menyediakan koneksi LAN dengan teknologi Wi-fi yang
biasa disebut dengan hotspot. Dengan hal ini memungkinan seseorang dengan
komputer dengan kartu nirkabel (wireless card) atau personal digital assistant
(PDA) untuk terhubung dengan internet menggunakan titik hotspot terdekat.
Awalnya
teknologi ini didesain untuk aplikasi perkantoran dalam ruangan, namun sekarang
wireless LAN dapat digunakan pada jaringan peer to peer dalam ruangan dan juga
point to point diluar ruangan maupun point to multipoint pada aplikasi bridge
wireless LAN didesain sangat modular dan fleksibel. Jaringan ini juga bisa di
optimalkan pada lingkungan yang berbeda. Dapat mengatasi kendala geografis dan
rumitnya instalasi kabel.
BAB 3
PEMBAHASAN
3.1 MODEL PENANGANAN
Dengan adanya kelemahan dan celah keamanan seperti
diatas, beberapa kegiatan dan aktifitas yang dapat dilakukan untuk mengamankan
jaringan wireless antara lain:
1. Menyembunyikan SSID. Banyak
administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka
dengan maksud agar hanya yang mengetahui SSID
yang dapat terhubung ke jaringan mereka. Hal ini
tidaklah benar, karena SSID sebenarnya tidak dapat
disembuyikan secara sempurna. Pada saat saat
tertentu atau khususnya saat client
akan terhubung (assosiate) atau ketika akan memutuskan diri
(deauthentication) dari sebuah jaringan
wireless, maka client akan tetap mengirimkan SSID dalam
bentuk plain text (meskipun menggunakan enkripsi), sehingga jika bermaksud
menyadapnya, dapat dengan mudah menemukan informasi tersebut.
Beberapa tools yang dapat digunakan untuk mendapatkan SSID yang dihidden antara
lain, kismet (kisMAC), ssid_jack (airjack), aircrack, void11 dan
masih banyak lagi.
2. Menggunakan kunci WEP. WEP
merupakan standart keamanan & enkripsi
pertama yang digunakan pada wireless, WEP memiliki berbagai
kelemahan antara lain:
·
Masalah
kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
·
WEP
menggunakan kunci yang bersifat statis.
·
Masalah initialization vector (IV) WEP.
·
Masalah integritas pesan
Cyclic Redundancy Check (CRC-32) WEP
terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya
kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedangkan 24 bit merupakan
Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia
terdiri dari 104 bit. Serangan-serangan pada kelemahan WEP antara lain:
o Serangan terhadap kelemahan inisialisasi
vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu
kelemahan IVyakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan
dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak
IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan.
o Mendapatkan IV yang unik melalui
packet data yang diperoleh untuk diolah
untuk proses cracking kunci WEP dengan lebih cepat. Cara
ini disebut chopping attack. Teknik ini hanya membutuhkan IV yang unik sehingga
mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
o Kedua serangan diatas membutuhkan waktu dan packet
yang cukup, untuk mempersingkat waktu, para hacker biasanya
melakukan traffic injection. Traffic Injection yang sering dilakukan
adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan
kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan serangan
pertama dan kedua, untuk serangan traffic injection,
diperlukan spesifikasi alat dan aplikasi tertentu yang
mulai jarang ditemui ditoko- toko, mulai dari chipset, versi firmware, dan
versi driver serta tidak jarang harus melakukan
patching terhadap driver dan aplikasinya.
3. Menggunakan kunci WPA-PSK atau
WPA2-PSK. WPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA
personal (WPA-PSK), dan WPA-RADIUS. Saatiniyangsudahdapat di
crack adalah WPA-PSK, yakni dengan metode brute force attack secara
offline. Brute force dengan menggunakan
mencoba-coba banyak kata dari suatu kamus. Serangan
ini akan berhasil jika pass phrase yang yang digunakan wireless tersebut memang
terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya
serangan terhadap serangan wireless menggunakan WPA-PSK, gunakanlah pass phrase
yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan
melakukan serangan ini adalah CoWPAtty dan air crack. Tools ini memerlukan
daftar kata atau word list, dapat diambil dari http://wordlist.sourceforge.net/.
4. Memanfaatkan Fasilitas MAC
Filtering.
Hampir setiap wireless access point maupun router di
fasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu
dalam mengamankan komunikasi wireless, karena MAC address sangat mudah di
spoofing atau bahkan dirubah. Tools if config pada OSLinux/Unix atau beragam
tools sptnetwork utilitis, regedit, smac, machange pada OS windows dengan mudah
digunakan untuk spoofing atau mengganti MAC address. Masih sering
ditemukan wifi diperkantoran dan bahkan ISP (yang biasanya digunakan oleh
warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan
menggunakan aplikasi war driving seperti kismet/kisMAC atau air crack tools,
dapat diperoleh informasi MAC address tiap client yang sedang terhubung
kesebuah Access Point. Setelah mendapatkan informasi tersebut, dapat
terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi.
Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik.
Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal.
Infrastruktur Captive Portal awalnya didesign
untuk keperluan komunitas yang memungkinkan semua
orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin
router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik
hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal:
·
User dengan
wireless client diizinkan untuk terhubung wireless untuk
mendapatkan IP address (DHCP)
·
Block semua
trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi
berbasis web) yang terletak pada jaringan kabel.
·
Redirect
atau belokkan semua trafik web ke captive portal.
·
Setelah user
melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Cara-cara diatas lebih lengkapnya dapat dijelaskan sebagai berikut:
1. Memakai Enkripsi
Enkripsi adalah ukuran security
yang pertama, tetapi banyak
wireless access points (WAPs)
tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak
WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi
secara default tidak diaktifkan.WEP memang mempunyai beberapa lubang di
securitynya, dan seorang hacker yang berpengalaman
pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada
enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication
dengan “shared key” daripada
“open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya
melakukan otentifikasi client. Ubah WEP key sesering
mungkin, dan pakai 128-bit WEP dibandingkan dengan yang
40-bit.
2. Gunakan Enkripsi yang Kuat
Karena kelemahan kelemahan yang ada di WEP, maka
dianjurkan untuk menggunakan Wi-Fi Protected Access(WPA) juga.Untuk
memakai WPA, WAP harus men-supportnya. Sisi client
juga harus dapat men-support WPA tsb.
3. Ganti Default
Password Administrator.
Kebanyakan pabrik menggunakan password administrasi
yang sama untuk semua WAP produk mereka. Default password tersebut umumnya
sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk
merubah setting di WAP. Hal pertama yang harus dilakukan dalam konfigurasi WAP
adalah mengganti password default tsb. Gunakan paling tidak 8 karakter,
kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada
dalam kamus.
4. MatikanSSID Broad casting
Service Set Identifier (SSID) adalah nama dari
wireless network. Secara default, SSID dari WAP akan di broadcast. Hal ini
akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul
dalam daftar available networks yang ada pada wireless client. Jika SSID
dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi
dengan network tsb.
5. Matikan WAP Saat Tidak Dipakai
Cara yang satu ini kelihatannya sangat simpel, tetapi
beberapa perusahaan atau individual melakukannya. Jika mempunyai user yang
hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk
menjalankan wireless network setiap saat dan menyediakan kesempatan bagi
intruder untuk melaksanakan niat jahatnya. Access point dapat dimatikan pada
saat tidak dipakai.
6. Ubah default SSID
Pabrik menyediakan default SSID. Kegunaan dari
mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama
dari network, tetapi jika masih memakai default SSID, tidak akan
sulit untuk menerka SSID dari network.
7. Memakai MAC
Filtering
Kebanyakan WAP (bukan yang murah murah tentunya) akan
memperbolehkan memakai filter media access control (MAC). Ini artinya dapat
membuat “white list” dari computer computer yang boleh mengakses wireless
network, berdasarkan dari MAC atau alamat fisik yang ada di network card
masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak.
Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker
melakukan sniffing paket yang transmit via wireless
network dan mendapatkan MAC address yang valid dari salah satu user, dan
kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan
membuat kesulitan seorang intruder yang masih belum jago jago banget.
8. MengisolasiWireless Network dari
LAN.
Untuk memproteksi internal network kabel dari ancaman
yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau
perimeter network yang mengisolasi dari LAN. Artinya adalah
memasang firewall antara wireless network dan LAN. Dan untuk wireless
client yang membutuhkan akses keinternal network, dia haruslah melakukan
otentifikasi dahulu dengan RAS server atau
menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9. Mengontrol
Signal Wireless.
802.11b WAP memancarkan gelombang sampai dengan kira
kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna
dengan yang lebih bagus. Dengan memakai high gain antena, bisa
mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal
ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di
antenna omni directional yang biasanya terdapat pada paket WAP setandard.
Selain itu, dengan memilih antena yang sesuai, dapat mengontrol
jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan,
ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui
config WAP tersebut.
10. Memancarkan Gelombang pada
Frequensi yang Berbeda
Salah satu cara untuk bersembunyi dari hacker
yang biasanya memakai teknologi 802.11b/g yang lebih populer
adalah dengan memakai 802.11a. Karena 802.11a bekerja pada
frekwensi yang berbeda (yaitu difrekwensi 5 GHz), NIC yang didesain untuk
bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal
tersebut.
BAB 4
KESIMPULAN
Sistem Komunikasi wireless
menggunakan standar IEEE 802.11b. Lapisan yang bertanggung jawab untuk
terjadinya komunikasi wireless pada jaringan ad hoc adalah lapisan Mac dan
lapisan physical. Wireless bekerja pada frekuensi 2.4 GHz dengan kecepatan
transfer data 11 Mbps. Untuk dapat menambah jarak jangkauan, jumlah client dan
dapat berkomunikasi dengan client wired maka diperlukan alat tambahan
Karena pemakaian frekwensi yang sifatnya
lebih terbuka dibanding dengan menggunakan kabel, maka kerentanan keamanan
jalur komunikasi akan lebih berbahaya dibanding menggunakan kabel.
Kerentanan terjadi hampir pada semua lapis protocol yang dimiliki pada jaringan
komunikasi wireless. Untuk itu perlu dilakukan penanganan keamanan yang lebih
ekstra pada peralatan komunikasi yang digunakan.
Model-model penanganan keamanan pada pemakaian jalur
komunikasi yang menggunakan teknologi wireless antara lain yaitu dengan cara
menyembunyikan SSID, memanfaatkan kunci
WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC
filtering, pemasangan infrastruktur
captive portal. Model penanganan keamanan tersebut sampai saat ini adalah yang
paling umum dan tersedia untuk dapat diimplementasikan
guna mengatasi masalah-masalah yang terjadi terhadap ancaman keamanan
penggunaan teknologi wireless.
No comments:
Post a Comment