Tuesday, October 29, 2013

Jurnal Teknologi Jaringan Wireless

UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI





JURNAL
TEKNOLOGI JARINGAN WIRELESS

DISUSUN OLEH:      
1.    ADITYA NURAHMAN (10110202)
2.  GENDIAN BARRAN PERMANA (12110971)
3. HERULFITMAN HERMAWAN (13110293)





Analisis Kelemahan Keamanan pada Jaringan Wireless



ABSTRAKSI 
Pemakaian perangkat te knologi berbasis wireless pada saat ini sudah begitu banyak, baik digunakan  untuk  komunikasi  suara  maupun  data.  Karena  teknologi  wireless  memanfaatkan  frekwensi tinggi untuk menghantarkan sebuah komunikasi, maka kerentanan terhadap keamanan juga lebih tinggi dibanding dengan teknologi komunikasi yang lainnya. Berbagai tindakan pengamanan dapat dilakukan melalui perangkat komunikasi yang digunakan oleh user maupun oleh operator yang memberikan layanan komunikasi. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada  konfigurasi  dan  kelemahan  pada  jenis  enkripsi  yang  digunakan.  Secara  garis  besar,  celah  pada jaringan wireless terbentang di atas empat layer di mana keempat lapis (layer) tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Keempat lapis tersebut adalah lapis fisik, lapis jaringan, lapis user, dan lapis aplikasi. Model-model penanganan keamanan yang terjadi pada masing-masing lapis pada teknologi wireless tersebut dapat dilakukan antara lain yaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC filtering, pemasangan infrastruktur captive portal.

Kata kunci : wireless,kelemahan, keamanan, WEP, dan enkripsi.




PENDAHULUAN

Teknologi  wireless  (tanpa  kabel  / nirkabel) saat ini berkembang sangat pesat terutama dengan hadirnya perangkat teknologi informasi dan komunikasi. Computer, notebook, PDA, telepon seluler (handphone) dan pheriperalnya  mendominasi  pemakaian teknologi wireless. Penggunaan teknologi wireless  yang  diimplementasikan dalam  suatu jaringan  local  sering  dinamakan  WLAN (wireless Local Area Network). Namun perkembangan teknologi wireless yang terus berkembang sehingga terdapat istilah yang mendampingi WLAN seperti WMAN (Metropolitan), WWAN (Wide), dan WPAN (Personal/Private).

Dengan adanya teknologi wireless seseorang dapat bergerak atau beraktifitas kemana dan dimanapun untuk melakukan komunikasi  data  maupun  suara.  Jaringan wireless merupakan teknologi jaringan komputer tanpa kabel, yaitu menggunakan   gelombang berfrekuensi tinggi. Sehingga komputer- komputer itu bisa saling terhubung tanpa menggunakan  kabel.  Data  ditransmisikan  di


frekuennsi 2.4Ghz (for 802.11b) atau 5Ghz (for
802.11a).   Kecepatan   maksimumny 11Mbps
(untuk 802.11b) and 54Mbps (untuk 802.11a).
Secara umum, tekonologi wireless dapat dibagi menjadi dua:

a. Berbasis    seluler    (cellular-based),    yaitu solusi      yang      menggunakan      saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based biasanya cukup jauh. Contoh teknologinya    GSM,     CDMA,     TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS

b. Wireless LAN (WLAN  ): yaitu komunikasi wireless dalam lingkup area yang terbatas, biasanya antara 10 sampai dengan 100 meter dari base station ke Access Point (AP). keluarga   IEEE   802.11   (seperti   802.11b,
802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)

Pemakaian  teknologi  wireless  secara umum  dibagi  atas  tanpa  pengamanan (nonsecure) dan dengan pengamanan (Share Key
/secure).   Non   Secure   (open),   yaitu   tanpa






menggunakan pengaman, dimana computer yang memiliki pancaran gelombang dapat mendengar transmisi sebuah pancaran gelombang dan langsung masuk  kedalam  network. Sedangkan share  key, yaitu    alternatif  untuk  pemakaian kunci atau password. Sebagai contoh, sebuah network yang mengunakan WEP.

MASALAH KEAMANAN WIRELESS

Sistem wireless memiliki permasalahan keamanan secara khusus yang berhubungan dengan wireless. Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless antara lain:

Perangkat    pengakse  s    informasi    yang menggunakan sistem wireless biasanya berukuran kecil sehingga mudah dicuri. Seperti notebook, PDA, handphone, palm, dan sejenisnya sangat mudah dicuri. Jika tercuri  maka  informasi  yang  ada  di dalamnya (atau kunci pengakses informasi) bisa  jatuh  ke  tangan  orang  yang  tidak berhak.

�  Penyadapan pada jalur    komunikasi (man-in- the-middle attack) dapat dilakukan lebih mudah  karena  tidak  perlu  mencari  jalur kabel untuk melakukan hubungan. Sistem yang tidak menggunakan pengamanan enkripsi dan otentikasi, atau menggunakan enkripsi yang mudah dipecahkan (kriptanalisis), akan mudah ditangkap.

 Perangkat  wireless  y ng  kecil  membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya siste pengamanan   (misalny enkripsi) yang    digunakan    harus    memperhatikan batasan  ini.  Saat  ini  tidak  memungkinkan untuk  menggunakan  sistem  enkripsi  yang canggih  yan membutuhkan CPU   cycle yang cukup tinggi sehingga memperlambat transfer data.

Pengguna  tidak  dap   at  membuat  sistem pengaman  sendiri  (membuat  enkripsi sendiri)   dan   hany bergantung   kepada vendor  (pembuat  perangkat)  tersebut. Namun mulai muncul perangkat handphone yan dapat   diprogram   oleh   pengguna. Begitu   juga   saat   ini   notebook   sudah


menggunakan  pengaman  otentikasi  akses dengan sistem biometric.

 Adanya    batasan    jan   gkauan    radio    dan interferensi     menyebabkan     ketersediaan servis  menjadi  terbatas.  DoS  attack  dapat dilakukan   dengan   menginjeksikan traffic palsu.

�  Saat ini fokus dari si   stem wireless adalah untuk mengirimkan data secepat mungkin. Adanya enkripsi akan memperlambat proses pengiriman data sehingga penggunaan enkripsi masih belum mendapat prioritas. Setelah kecepatan pengiriman data sudah memadai dan harganya menjadi murah, barulah akan melihat perkembangan di sisi pengamanan dengan menggunakan enkripsi.

KELEMAHAN  DAN CELAH  KEAMANAN WIRELESS

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab  kelemahan  pada  konfigurasi  karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Sering ditemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IPAddress , remote manajemen,  DHCP   enable,   kanal   frekuensi, tanpa enkripsi bahkan user (password) untuk administrasi wireless tersebut.

WEP (Wired Equivalent Privacy) yang menjadi  standart  keamanan  wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di  internet. WPA-PSK dan LEAP yang dianggap  menjadi  solusi  menggantikan  WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Secara garis besar, celah pada jaringan wireless terbentang di atas empat layer  di mana keempat  layer  tersebut  sebenarnya merupakan proses  dari  terjadinya  komunikasi  data  pada






media wireless. Jadi sebenarnya, pada setiap layer proses komunikasi melalui media wireless terdapat celah-celah yang menunggu untuk dimasuki. Maka itu, keamanan jaringan wireless menjadi   begitu   lemah   dan   perlu   dicermati dengan ekstra teliti. Layer-layer beserta kelemahannya tersebut adalah sebagai berikut:

a. Physical Layer. Seperti diketahui, Physic   al layer (layer fisik) dari komunikasi data akan banyak berbicara seputar media pembawa data itu sendiri. Di dalam sistem komunikasi data wireless, yang menjadi media perantaranya tidak lain adalah udara bebas. Di dalam udara bebas tersebut, data yang berwujud  sinyal-sinyal  radio   dalam frekuensi tertentu lalu-lalang dengan bebasnya. tentu sudah bisa dibayangkan bagaimana  rentannya  keamanan  data tersebut  karena  lalu-lalang di  alam  bebas. Siapa saja mungkin bisa menangkapnya, menyadapnya,  bahkan  langsung membacanya tanpa sepengetahuan. Jika hanya untuk penggunaan pribadi yang sekadar iseng-iseng saja, disadap atau dibaca oleh orang lain tentu tidak akan terlalu berbahaya meskipun agak menjengkelkan juga. Namun, bagaimana jika kelemahan- kelemahan  ini  terdapat  pada  jaringan wireless perusahaan yang didalamnya terdapat berbagai transaksi bisnis, proyek- proyek perusahaan, info-info rahasia, rahasia keuangan, dan banyak lagi informasi sensitif di dalamnya. Tentu penyadapan tidak dapat ditoleransi lagi kalau tidak mau perusahaan menjadi bulan-bulanan orang.

b. Network    Layer.   Network   layer   (laye  r jaringan) biasanya akan banyak berbicara seputar perangkat-perangkat yang memiliki kemampuan untuk menciptakan sebuah jaringan komunikasi yang disertai juga dengan sistem pengalamatannya. Pada jaringan  komunikasi  wireless,   perangkat yang biasa digunakan sering disebut dengan istilah Access Point atau disingkat AP. Sistem pengalamatan IP tentu akan banyak ditemukan pada perangkat ini. Karena melayani  komunikasi menggunakan media bebas yang terbuka, maka AP-AP tersebut juga dapat dikatakan sebagai perangkat yang terbuka bebas.Perangkat jaringan yang tidak


diverifikasi dan dikontrol dengan baik akan dapat menjadi sebuah pintu masuk bagi para pengacau. Mulai dari hanya sekadar dilihat- lihat  isinya,  diubah  sedikit-sedikit, sampai dibajak penuh pun sangat mungkin dialami oleh  sebuah  AP.  Untuk  itu,  perlu diperhatikan juga keamanan AP-AP pada jaringan wireless yang ada. Selain itu, komunikasi antar-AP juga harus dicermati dan perhatikan keamanannya.

c. User   Layer. Selain  keamanan  pera    ngkat jaringan yang perlu diperhatikan, juga perlu diperhatikan dan dicermati siapa-siapa saja yang mengakses jaringan wireless yang ada. Jaringan wireless memang menggunakan media publik untuk lalu-lintas datanya, namun jika jaringan yang ada bukan merupakan jaringan publik yang dapat diakses oleh siapa saja, tentu harus ada batasan-batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak berhak untuk dapat mengakses sebuah jaringan wireless. Jika sembarangan pengguna dapat menggunakan jaringan yang ada, tentu hal ini  akan  sangat  merugikan para  pengguna lain yang memang berhak. Sebuah jaringan wireless yang baik harus memiliki kepastian bahwa hanya para pengguna yang dikenal, yang dipercaya, dan yang memang berhak yang dapat mengakses jaringan tersebut. Perangkat-perangkat jaringan yang biasa bergabung dalam jaringan wireless tersebut juga harus dapat di-track dan dimonitor dengan benar, karena hal ini akan sangat berguna untuk kepentingan monitoring, accounting, untuk mengetahui tren-tren yang terjadi dalam jaringan yang ada, dan banyak lagi.

d. Application       Layer.      Jaringan      yang menggunakan   media   kabel   saja    dapat membuka    celah-celah    yang    ada    pada aplikasi    dengan    cukup    lebar,    apalagi jaringan  wireless  yang  memang  rentan  di seluruh  layer-nya.  Aplikasi-aplikasi  bisnis yan penggunaanny lalu-lalang   melalui media     wireless     tentu     sangat     rentan keamanannya,     baik     sekadar     disusupi maupun di DoS (Denial of Service). Untuk itu, jaringan wireless yang baik harus juga dapat   melindungi   aplikasi-aplikasi   yang






berjalan  di  dalamnya  agar  tidak  dengan mudah dikacaukan.

Melihat kelemahan-kelemahan dan celah seperti pada penjelasan di atas, tentu dapat digambarkan   begitu   banyaknya   jalan   untuk dapat menyusup ke dalam jaringan wireless. Tidak hanya dari satu layer saja, melainkan keempat layer tersebut di atas dapat menjadi sebuah jalan untuk mengacaukan jaringan yang ada.  Mengatur,  memantau, dan  mengamankan jaringan wireless menjadi berlipat-lipat kesulitannya dibandingkan dengan media wire. Untuk itu, seharusnya perlu dikenali celah-celah apa saja yang ada pada jaringan wireless pada umumnya. Lebih baik lagi jika mengenali kelemahannya mulai dari layer yang paling bawah sampai dengan layer aplikasinya.

Berikut ini  adalah beberapa celah yang sangat umum terdapat di dalam sebuah jaringan wireless mulai dari layer yang paling bawah:

a.   Physical Layer

     Bleeding    Coverage     Area.    Seperti diketahui, sinyal radio yang dipancarkan oleh Access  Point  (AP)  berpropagasi dalam  berbentuk tiga dimensi, memiliki panjang jangkauan, lebar jangkauan, dan tinggi  jangkauan.  Sinyal  radio  cukup sulit   untuk   diketahui   dan   diprediksi area-area    mana    saja    yang    dapat dijangkaunya. Melihat hal ini, sangatlah mungkin bagi sebuah jaringan wireless untuk  dapat  melebarkan  jangkauannya di luar dari batasan-batasan fisik yang dibutuhkan.      Misalnya,      memasang sebuah  AP  di  ruangan  kantor  untuk meng-cover   seluruh   ruangan   kantor, namun  kenyataannya  kantor  tetangga yang berada tepat di sebelah, juga masih dapat  menggunakan  jaringan  wireless ini. Inilah yang disebut dengan bleeding coverage area. Dengan adanya coverage area yang tidak diinginkan ini, resource- resource sensitif perusahaan akan sangat berpotensial   untuk   dieksploitasi   oleh orang-orang   luar    dengan    perangkat wireless-nya. Bahkan ada juga beberapa orang yang dengan sengaja mencari-cari bleeding    coverage    area    ini    untuk digunakan dan dieksploitasi. Apa yang


dilakukan oleh orang-orang ini sering disebut dengan istilah war driving.
     AP External Pengacau . Para pengguna yang memiliki perangkat wireless di PC,
notebook,  PDA,  ponsel,  dan  banyak lagi, memiliki kemungkinan untuk berasosiasi dengan AP manapun selama AP tersebut memang meng-cover lokasi di mana perangkat tersebut berada dan
juga  memberikan  izin.  Jika  berada  di

dalam       jaringan
wireless
yang
dipancarkan    oleh
AP    yang
telah

kantor,  tentunya  harus  terkoneksi  ke



ditentukan oleh kantor tersebut. Namun, apa jadinya jika ada sebuah AP milik orang lain yang area coverage-nya juga menjangkau perangkat yang ada. Kemudian perangkat yang ada tersebut tanpa  atau  dengan disadari berasosiasi dengan external AP tersebut. Apa yang akan terjadi? Tentunya akan terkoneksi ke dalam jaringan external tersebut yang tidak ketahui ada apa di balik jaringan tersebut. Dari segi keamanan, hal ini sangat berbahaya karena mungkin tanpa disadari memberikan data sensitif, misalnya password-password otentikasi yang sebenarnya harus diketikkan di dalam jaringan wireless yang sesungguhnya.  Atau  mungkin  saja ketika sudah terkoneksi ke dalam jaringan wireless external tersebut, perangkat yang ada akan segera dieksploitasi dan data dicuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih  lainnya  sehingga  semua transaksi Internet dapat  diketahui oleh orang lain. Jika sudah berada dalam kondisi ini, sudah dapat dikatakan sebagai korban pencurian yang tanpa disadari masuk sendiri ke dalam sarang pencuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer dan penyadap- penyadap canggih lainnya sehingga semua transaksi internet dapat diketahui oleh orang lain. Selain itu, adanya AP






external yang area coverage-nya masuk ke dalam area tentu juga dapat menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan yang ada.  Interferensi ini  tentu  akan  sangat mempengaruhi performa dan kelangsungan jaringan wirelss ini.

b. Network Layer

     Rogue  AP.  “Rogue AP”, maksud dari kata ini adalah ditujukan untuk AP-AP yang tidak diketahui atau tidak terdaftar keberadaannya oleh  para  administrator sebuah jaringan wireless. Atau mungkin bisa juga disebut dengan istilah AP liar. AP-AP liar ini sangat berbahaya sekali bagi keamanan jaringan wireless karena AP-AP ini memang tidak pernah diinginkan keberadaannya. Selain mengganggu keamanan, tentu juga bisa mengganggu  sinyal-sinyal  pembawa data  pada  frekuensi tertentu. Biasanya keberadaan AP liar cukup sulit untuk dicegah karena ketidakpastian area yang dijangkau oleh sebuah jaringan wireless, apalagi   untuk   yan berskala   besar. Secara umum, ada dua sumber yang dapat membuat rogue AP muncul di dalam jaringan wireless yang ada:

1.   Operator atau karyawan yang tidak melakukan  operasi  secara prosedural. Untuk alasan memudahkan pekerjaannya atau untuk  penggunaan  pribadi, seringkali terjadi di mana seorang karyawan diam-diam memasang sebuah AP  untuk dapat terkoneksi ke dalam jaringan internal. Sehingga ia bisa mendapatkan koneksi ke dalam jaringan dari mana saja di sekitarnya. Kebanyakan AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di mana fitur-fitur sekuritinya tidak lengkap atau bahkan tidak ada. Bisa juga jika memang ada, tidak di- setting   dengan   benar   atau   tidak sesuai dengan standar karena ketidaktahuannya. Padahal seluruh AP sudah diamankan oleh para administrator      dengan      standar-


standar yang berlaku di perusahaan tersebut. Dengan adanya AP “bandel”  ini,  maka  terbukalah sebuah   gerbang   di   man orang- orang  dari  luar  dapat  masuk  ke dalam jaringan dengan begitu mudahnya. Mereka memiliki hak akses dan kemampuan yang sama dalam memanfaatkan sumber- sumber di dalam jaringan.

2. Hacker.  Selain  karyawan,  para hacker yang dengan sengaja meninggalkan perangkat AP nya di dalam jaringan kantor juga bisa terjadi. Jika di kantor memang disediakan port-port ethernet yang dapat digunakan untuk umum, maka ini juga perlu diwaspadai karena mungkin  saja  para  hacker  diam- diam menancapkan AP-nya dan kemudian menyembunyikannya, sehingga ia masih dapat mengakses jaringan wireless meskipun secara fisik  ia  sudah  meninggalkan ruangan.

     Fake  AP  .  Fake  AP  atau  arti  secara harafiahnya  AP  palsu,  merupakan sebuah teknik pencurian hak akses oleh sebuah AP untuk dapat tergabung ke dalam sebuah jaringan wireless dan ikut melayani para  penggunanya. Tidak hanya melayani penggunanya, AP-AP lain juga mungkin akan berasosiasi dengan   AP   ini.   Hal   ini   disebabkan karena mungkin pemilik AP palsu tersebut   berhasil   mendapatkan   SSID dari jaringan wireless tersebut dan menggunakan AP-nya untuk mem- broadcast SSID itu. Sehingga pengguna akan melihat SSID yang sama baik dari AP  yang sebenarnya maupun dari  AP yang palsu. Jika pengguna tersebut tergabung   dalam   jaringan   AP   yang palsu,   maka   datanya   akan   dengan mudah  dapat  dicuri.  Lebih  parahnya lagi, jika AP ini juga memiliki kemampuan memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam jaringan tersebut. Dengan MAC yang disamakan dengan MAC dari AP






sebenarnya, AP palsu akan dikenal sebagai AP yang memang telah diotorisasi di dalam jaringan tersebut. Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP lain dan diperlakukan seperti halnya AP yang sebenarnya. Ini akan sangat berbahaya karena informasi login, otentikasi, dan banyak  lagi  dapat  diambil  oleh pengguna AP palsu ini. Bahkan jika bisa berasosiasi dengan AP lainnya, lebih banyak lagi yang dapat dilakukan.

MODEL PENANGANAN

Dengan adanya kelemahan dan celah keamanan seperti diatas, beberapa kegiatan dan aktifitas yang dapat dilakukan untuk mengamankan jaringan wireless antara lain:

1. Menyembunyikan        SSID.       Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal   ini   tidaklah   benar,   karena   SSID sebenarnya tidak dapat disembuyikan secara sempurna.   Pada   saat   saat   tertentu   atau khususny saat   client    akan   terhubung (assosiate)  atau  ketika  akan  memutuskan diri (deauthentication) dari sebuah jaringan wireless,      maka      client      akan      tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika bermaksud menyadapnya, dapat dengan mudah    menemukan    informasi    tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet    (kisMAC),    ssid_jack    (airjack), aircrack , void11 dan masih banyak lagi.

2. Menggunakan      kun   ci      WEP. WEP merupakan  standart  keamanan  &  enkripsi pertam yang   digunakan   pada   wireless, WEP memiliki berbagai kelemahan antara lain :
 Masalah  kunci  yang     lemah,  algoritma
RC4 yang digunakan dapat dipecahkan.
 WEP menggunakan ku   nci yang bersifat statis.
 Masalah initialization vector (IV) WEP.


 Masalah     integritas         pesan Cyclic
Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci
64  bit,  dan  128  bit.  Sebenarnya  kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain :

Serangan         terhada  p         kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini  dilakukan  dengan  cara mengumpulkan  IV  yang  lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan

�  Mendapatkan  IV   yan    unik   melalui packet data yang diperoleh untuk diolah untuk   proses   cracking   kunci   WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.

 Kedua  serangan  diat   as  membutuhkan waktu  dan  packet  yang  cukup,  untuk mempersingkat   waktu,    para    hacker biasanya  melakukan traffic   injection. Traffic Injection yang sering dilakukan adalah   dengan   cara   mengumpulkan packet   ARP   kemudian   mengirimkan kembali   ke   access   point.   Hal   ini mengakibatkan    pengumpulan    initial vektor lebih mudah dan cepat.

Berbeda   dengan   serangan   pertama   dan kedua,   untu serangan traffic   injection, diperlukan   spesifikasi   alat   dan   aplikasi tertentu yang mulai jarang ditemui di toko- toko, mulai dari chipset, versi firmware, dan versi    driver    serta    tidak    jarang    harus melakukan  patching  terhadap  driver  dan aplikasinya.






3. Menggunakan kunci  WPA-PSK  atau WPA2-PSK. WPA  merupakan  tekn ologi keamanan sementara yang diciptakan untuk menggantikan kunci  WEP.  Ada  dua  jenis yakn WPA   personal   (WPA-PSK),   dan WPA-RADIUS.  Saat ini yang sudah dapat di  crack  adalah  WPA-PSK, yakni  dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba- coba   banyak   kata   dar suatu   kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker.    Untuk mencegah adanya serangan terhadap serangan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).    Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty dan aircrack. Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/.

4. Memanfaatkan Fasilit  as  MAC  Filtering.
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix ata u beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk  spoofing  atau  mengganti MAC address. Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, dapat terhubung  ke  Access  point  dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan   IP   yang   berbeda   dengan client yang tadi.


5. Captive  Portal.  Infrastruktur Captive Po rtal awalnya  didesign  untuk  keperluan komunitas   yang    memungkinkan   semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :

�  User  dengan  wireless     client  diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)

�  Block semua trafik kec   uali yang menuju ke captive portal (Registrasi/Otentikasi berbasis  web)  yang  terletak  pada jaringan kabel.

 Redirect atau belokkan semua traf   ik web ke captive portal.

 Setelah user melakuka   n  registrasi atau login,  izinkan  akses  ke  jaringan (internet)

Cara-cara  diatas  lebih  lengkapnya dapat dijelaskan sebagai berikut :

1. Memakai  Enkripsi.  Enkripsi adalah ukuran security    yang    pertama,    tetapi    banyak wireless    access    points    (WAPs)    tidak menggunakan  enkripsi  sebagai  defaultnya. Meskipun   banyak   WA telah   memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang  mempunyai  beberapa  lubang  di securitynya,   dan   seorang   hacker   yang berpengalaman  pasti  dapat  membukanya, tetapi  itu  masih  tetap  lebih  baik  daripada tidak  ada  enkripsi  sama  sekali.  Pastikan untuk men-set metode WEP authentication dengan    “shared    key”    daripada    “open system”.  Untuk  “open  system”,  dia  tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin,     dan     pakai     128-bit     WEP dibandingkan dengan yang 40-bit.

2. Gunakan  Enkripsi  y  an Kuat.   Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai     WPA,     WAP     harus     men-supportnya.  Sisi  client  juga  harus  dapat men-support WPA tsb.

3. Ganti   Default   Passw  ord   Administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang
harus  dilakukan  dalam  konfigurasi  WAP
adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.

4. Matikan SSID  Broad  casting.  Service Set Identifier (SSID) adalah nama dari wireless network. Secara default, SSID dari WAP akan  di  broadcast. Hal  ini  akan  membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

5. Matikan WAP Saat  T  idak  Dipakai.  Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Access point dapat dimatikan pada saat tidak dipakai.

6. Ubah  default   SSID.  Pabrik  menyediakan default  SSID.  Kegunaan  dari  mematikan broadcast  SSID  adalah   untuk  mencegah orang lain tahu nama dari network, tetapi jika  masih  memakai  default  SSID,  tidak akan   sulit   untuk   menerka   SSID   dari network.

7. Memakai    MAC   Filt  ering.   Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan memakai filter media access control (MAC). Ini artinya dapat membuat  “white  list”  dari  computer computer yang boleh mengakses wireless network, berdasarkan dari MAC atau alamat fisik  yang  ada  di  network  card  masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya  aman,  karena  masih  mungkin bagi  seorang  hacker  melakukan  sniffing paket  yang  transmit  via  wireless  network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.

8. Mengisolasi Wireless    Network  dari  LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau  perimeter  network  yang  mengisolasi dari  LAN.  Artinya  adalah  memasang firewall antara wireless network dan LAN. Dan  untuk  wireless  client  yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan   RAS   server   atau   menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9. Mengontrol   Signal      Wireless.    802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai  high  gain  antena,  bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal  ke  arah  tertentu,  dan  pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu,  dengan  memilih  antena  yang  sesuai, dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.

10. Memancarkan        Gel ombang          pada Frequensi yang  Berbeda.  Salah satu cara untuk  bersembunydari  hacker  yang biasanya memakai teknologi 802.11b/g yang lebih   populer   adalah   dengan   memakai
802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada  teknologi  yang  populer  tidak  akan dapat menangkap sinyal tersebut.


KESIMPULAN

Teknologi wireless adalah teknologi yang dapat dimanfaatkan untuk aplikasi teknologi informasi yang berbasis jaringan yang memiliki sifat mobile. Oleh  karena  itu  porta bilitas  dan fleksibilitas adalah kunggulan utama dalam pemakaian teknologi wireless. Pemakaian jalur komunikasi wireless menggunakan teknologi frekwensi tinggi dengan spesifikasi frekwensi tergantung peralatan dan operator yang menyediakannya.

Karena  pemakaian  frekwensi  yang sifatnya lebih terbuka dibanding dengan menggunakan kabel, maka kerentanan keamanan jalur  komunikasi  akan  lebih  berbahaya dibanding menggunakan kabel. Kerentanan terjadi hampir pada semua lapis protocol yang dimiliki pada jaringan komunikasi wireless. Untuk itu perlu dilakukan penanganan keamanan yang  lebih  ekstra  pada  peralatan  komunikasi yang digunakan.

Model-model penanganan keamanan pada pemakaian jalur komunikasi yang menggunakan teknologi wireless antara lain yaitu dengan cara menyembunyikan  SSID,  memanfaatkan  kunci WEP,        WPA-PSK       atau        WPA2-PSK, implementasi      fasilitas       MAC filtering, pemasangan infrastruktur captive portal. Model penanganan keamanan tersebut sampai saat ini adalah  yang  paling  umum  dan  tersedia  untuk dapat     diimplementasikan    guna     mengatasi masalah-masalah yang terjadi terhadap ancaman keamanan penggunaan teknologi wireless.

DAFTAR PUSTAKA


2. http://www.drizzle.com  /aboba/IEEE/rc4_ksa proc.pdf , diakses januari 2006

3. http://www.wikipedia.o  rg

4. Jusua M.S  .,2007, http://www.te.ugm.ac.id/~josh/seminar/hack ing-wifi-josh.pdf.

  5. Network  and  Security    Services,  Generate
Revenue Growth in 2002, Market Trends,
©2003 Gartner, Inc. and/or its Affiliates. All
Rights Reserved.

   6. Philipus     Bayu     MP  ,     2004,     “Sistem
Keamanan Bluetooth” ITB Bandung.

   7. William Stalings, 1999  , “Cryptography and
Network Security :Principles and Practice”,

2nd Eddition, Prentice Hall, Inc.

0 komentar:

Post a Comment