ABSTRAK
Pemakaian perangkat teknologi berbasis
wireless pada saat ini sudah begitu banyak,baik digunakan untuk komunikasi
suara maupun data. Karena teknologi wireless memanfaatkan frekwensi
tinggi untuk menghantarkan sebuah komunikasi, maka kerentanan terhadap keamanan
juga lebih tinggi dibanding dengan teknologi komunikasi yang lainnya. Berbagai
tindakan pengamanan dapat dilakukan melalui perangkat komunikasi yangdigunakan
oleh user maupun oleh operator yang memberikan layanan komunikasi.Kelemahan
jaringan wireless secara umum dapatdibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Secara
garis besar, celah pada jaringan wireless terbentang diatas empat layer dimana
keempat lapis (layer) tersebut sebenarnya merupakan proses dari terjadinya
komunikasi data pada media wireless. Keempat lapis tersebut adalah lapis fisik,
lapis jaringan, lapis user, dan lapis aplikasi. Model-model penanganan
keamanan yang terjadi pada masing-masing lapis pada teknologi
wireless tersebut dapat dilakukan antara lain yaitu dengan cara menyembunyikan SSID,
memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas
MAC filtering, pemasangan infrastruktur captiveportal.
Kata kunci: wireless, kelemahan, keamanan, WEP, dan enkripsi.
DAFTAR ISI
Judul
Abstraksi
Daftar
isi
Bab I Pendahuluan
1.1 Latar
Belakang
Bab II Landasan Teori
2.1 Masalah
Keamanan Wireless
2.2 Kelemahan
Dan Celah Keamanan Wireless
Bab III Penerapan Telematika Di Bidang
Kesehatan
3.1 Model
Penanganan
Bab IV Penutup
4.1
Kesimpulan
Daftar Pustaka
BAB 1
PENDAHULUAN
1.1 LATAR BELAKANG
Teknologi
wireless (tanpa kabel / nirkabel) saat ini berkembang sangat pesat terutama
dengan hadirnya perangkat teknologi informasi dan komunikasi. Computer,
notebook, PDA, telepon seluler (handphone) dan pheriperalnya
mendominasi pemakaian teknologi wireless. Penggunaan teknologi
wireless yang diimplementasikan dalam suatu jaringan local sering dinamakan
WLAN (wireless Local Area Network). Namun perkembangan teknologi wireless yang
terus berkembang sehingga terdapat istilah yang mendampingi WLAN seperti WMAN
(Metropolitan), WWAN (Wide), dan WPAN (Personal/Private).
Dengan adanya
teknologi wireless seseorang dapat bergerak atau beraktifitas kemana dan
dimanapun untuk melakukan komunikasi data maupun suara. Jaringan wireless
merupakan teknologi jaringan komputer tanpa kabel, yaitu menggunakan
gelombang berfrekuensi tinggi.Sehingga komputer-komputer itu bisa saling
terhubung tanpa menggunakan kabel. Data ditransmisikan difrekuensi 2.4Ghz
(untuk 802.11b) atau 5Ghz(untuk 802.11a). Kecepatan
maksimumnya 11Mbps (untuk 802.11b) dan 54Mbps (untuk 802.11a).
Secara umum,
tekonologi wireless dapat dibagi menjadi dua:
a. Berbasis seluler (cellular-based),
yaitu solusi yang
menggunakan saluran komunikasi cellular atau pager yang
sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based biasanya cukup
jauh. Contoh teknologinya GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G,
2.5G, 3G, UMTS
b. Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area yang
terbatas, biasanya antara 10 sampai dengan 100 meter dari base station ke
Access Point (AP). keluarga IEEE 802.11 (seperti
802.11b, 802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) yang
berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)
Pemakaian
teknologi wireless secara umum dibagi atas tanpa pengamanan (nonsecure)
dan dengan pengamanan (ShareKey/secure). Non Secure
(open), yaitu tanpa menggunakan pengaman, dimana computer yang
memiliki pancaran gelombang dapat mendengar transmisi sebuah pancaran
gelombang dan langsung masuk kedalam network. Sedangkan share key,
yaitu alternatif untuk pemakaian kunci atau password. Sebagai
contoh, sebuah network yang mengunakan WEP.
BAB 2
LANDASAN TEORI
2.1 MASALAH KEAMANAN WIRELESS
Sistem wireless
memiliki permasalahan keamanan secara khusus yang berhubungan dengan wireless.
Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless antara lain:
· Perangkat pengakses informasi yang
menggunakan sistem wireless biasanya berukuran kecil sehingga mudah dicuri.
Seperti notebook, PDA, handphone, palm, dan sejenisnya sangat mudah dicuri.
Jika tercuri maka informasi yang ada di dalamnya (atau kunci pengakses
informasi) bisa jatuh ke tangan orang yang tidak berhak.
· Penyadapan pada jalur komunikasi (man-in- the-middle attack)
dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk
melakukan hubungan. Sistem yang tidak menggunakan pengamanan enkripsi dan
otentikasi, atau menggunakan enkripsi yang mudah dipecahkan (kriptanalisis),
akan mudah ditangkap.
· Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU,
RAM, kecepatan komunikasi, catudaya. Akibatnya sistem
pengamanan (misalnya enkripsi) yang
digunakan harus memperhatikan batasan ini. Saat ini
tidak memungkinkan untuk menggunakan sistem enkripsi yang canggih yang
membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat transfer
data.
· Pengguna tidak dapat membuat sistem pengaman sendiri (membuat
enkripsi sendiri) dan hanya bergantung kepada
vendor (pembuat perangkat) tersebut. Namun mulai muncul perangkat
handphone yang dapat diprogram oleh pengguna.
Begitu juga saat ini notebook sudah menggunakan
pengaman otentikasi akses dengan sistem biometric.
· Adanya batasan jan gkauan
radio dan interferensi
menyebabkan ketersediaan servis menjadi terbatas. DoS attack
dapat dilakukan dengan menginjeksikan traffic palsu.
· Saat ini fokus dari sistem wireless adalah untuk mengirimkan data secepat
mungkin. Adanya enkripsi akan memperlambat proses pengiriman data sehingga
penggunaan enkripsi masih belum mendapat prioritas. Setelah kecepatan
pengiriman data sudah memadai dan harganya menjadi murah, barulah akan melihat
perkembangan disisi pengamanan dengan menggunakan enkripsi.
2.2 KELEMAHAN DAN CELAH KEAMANAN WIRELESS
Kelemahan jaringan
wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh
penyebab kelemahan pada konfigurasi karena saat ini untuk membangun
sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas
yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless
yang masih menggunakan konfigurasi wireless default bawaan vendor. Sering
ditemukan wireless yang dipasang pada jaringan masih menggunakan setting
default bawaan vendor seperti SSID, IP Address, remote manajemen,
DHCP enable, kanal frekuensi, tanpa enkripsi
bahkan user (password) untuk administrasi wireless tersebut.
WEP (Wired Equivalent
Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini
dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis
di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi
menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode
dictionary attack secara offline. Secara garis besar, celah pada jaringan
wireless terbentang diatas empat layer dimana keempat layer tersebut
sebenarnya merupakan proses dari terjadinya komunikasi data pada media
wireless. Jadi sebenarnya, pada setiap layer proses komunikasi melalui media
wireless terdapat celah-celah yang menunggu untuk dimasuki. Maka itu,keamanan
jaringan wireless menjadi begitu lemah dan
perlu dicermati dengan ekstra teliti. Layer-layer beserta kelemahannya
tersebut adalah sebagai berikut:
a. Physical Layer. Seperti diketahui, Physical layer (layer fisik) dari
komunikasi data akan banyak berbicara seputar media pembawa data itu
sendiri. Didalam sistem komunikasi data wireless, yang menjadi media
perantaranya tidak lain adalah udara bebas. Didalam udara bebas tersebut, data
yang berwujud sinyal-sinyal radio dalam frekuensi tertentu lalu-lalang
dengan bebasnya. Tentu sudah bisa dibayangkan bagaimana rentannya
keamanan data tersebut karena lalu-lalang di alam bebas. Siapa saja mungkin
bisa menangkapnya, menyadapnya, bahkan langsung membacanya tanpa
sepengetahuan. Jika hanya untuk penggunaan pribadi yang sekedar iseng-iseng
saja,disadap atau dibaca oleh orang lain tentu tidak akan terlalu berbahaya
meskipun agak menjengkelkan juga. Namun, bagaimana jika
kelemahan-kelemahan ini terdapat pada jaringan wireless perusahaan yang
didalamnya terdapat berbagai transaksi bisnis, proyek-proyek perusahaan,
info-info rahasia, rahasia keuangan, dan banyak lagi informasi sensitif
didalamnya. Tentu penyadapan tidak dapat ditoleransi lagi kalau tidak mau
perusahaan menjadi bulan-bulanan orang.
b. Network Layer. Network layer (layer jaringan)
biasanya akan banyak berbicara seputar perangkat-perangkat yang memiliki
kemampuan untuk menciptakan sebuah jaringan komunikasi yang disertai juga
dengan sistem pengalamatannya. Pada jaringan komunikasi wireless,
perangkat yang biasa digunakan sering disebut dengan istilah Access Point atau
disingkat AP. Sistem pengalamatan IP tentu akan banyak ditemukan pada perangkat
ini. Karena melayani komunikasi menggunakan media bebas yang terbuka,
maka AP-AP tersebut juga dapat dikatakan sebagai perangkat yang terbuka
bebas.Perangkat jaringan yang tidak diverifikasi dan dikontrol dengan baik akan
dapat menjadi sebuah pintu masuk bagi para pengacau. Mulai dari hanya sekadar
dilihat-lihat isinya, diubah sedikit-sedikit, sampai dibajak penuh pun
sangat mungkin dialami oleh sebuah AP. Untuk itu, perlu diperhatikan juga
keamanan AP-AP pada jaringan wireless yang ada. Selain itu, komunikasi antar-AP
juga harus dicermati dan perhatikan keamanannya.
c. User Layer. Selain keamanan perangkat jaringan yang perlu
diperhatikan, juga perlu diperhatikan dan dicermati siapa-siapa saja yang
mengakses jaringan wireless yang ada. Jaringan wireless memang menggunakan
media publik untuk lalu-lintas datanya, namun jika jaringan yang ada bukan
merupakan jaringan publik yang dapat diakses oleh siapa saja, tentu harus ada
batasan-batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak berhak
untuk dapat mengakses sebuah jaringan wireless. Jika sembarangan
pengguna dapat menggunakan jaringan yang ada, tentu hal ini akan
sangat merugikan para pengguna lain yang memang berhak. Sebuah jaringan
wireless yang baik harus memiliki kepastian bahwa hanya para pengguna yang
dikenal, yang dipercaya, dan yang memang berhak yang dapat mengakses jaringan
tersebut. Perangkat-perangkat jaringan yang biasa bergabung dalam jaringan
wireless tersebut juga harus dapat di-track dan dimonitor dengan benar, karena
hal ini akan sangat berguna untuk kepentingan monitoring, accounting,untuk
mengetahui tren-tren yang terjadi dalam jaringan yang ada,dan banyak lagi.
d. Application Layer. Jaringan yang
menggunakan media kabel saja dapat
membuka celah-celah yang ada pada
aplikasi dengan cukup lebar, apalagi jaringan wireless yang
memang rentan di seluruh layer-nya. Aplikasi-aplikasi bisnis yang
penggunaannya lalu-lalang melalui media
wireless tentu sangat
rentan keamanannya, baik
sekadar disusupi maupun di DoS (Denial of Service). Untuk
itu,jaringan wireless yang baik harus juga dapat melindungi
aplikasi-aplikasi yang berjalan di dalamnya agar tidak dengan mudah
dikacaukan.
Melihat
kelemahan-kelemahan dan celah seperti pada penjelasan diatas, tentu dapat
digambarkan begitu banyaknya jalan untuk dapat menyusup kedalam
jaringan wireless. Tidak hanya dari satu layer saja, melainkan
keempat layer tersebut diatas dapat menjadi sebuah jalan untuk mengacaukan
jaringan yang ada. Mengatur, memantau, dan mengamankan jaringan wireless
menjadi berlipat-lipat kesulitannya dibandingkan dengan mediawire. Untuk itu,
seharusnya perlu dikenali celah-celah apa saja yang ada pada jaringan wireless
pada umumnya. Lebih baik lagi jika mengenali kelemahannya mulai dari layer yang
paling bawah sampai dengan layer aplikasinya.
Berikut ini
adalah beberapa celah yang sangat umum terdapat didalam sebuah jaringan
wireless mulai dari layer yang paling bawah:
Physical Layer
Bleeding Coverage Area. Seperti
diketahui, sinyal radio yang dipancarkan oleh Access Point (AP) berpropagasi
dalam berbentuk tiga dimensi, memiliki panjang jangkauan, lebar jangkauan, dan
tinggi jangkauan. Sinyal radio cukup sulit untuk diketahui
dan diprediksi area-area mana saja
yang dapat dijangkaunya. Melihat hal ini, sangatlah mungkin bagi
sebuah jaringan wireless untuk dapat melebarkan jangkauannya diluar dari
batasan-batasan fisik yang dibutuhkan. Misalnya, memasang sebuah AP
di ruangan kantor untuk meng-cover seluruh ruangan kantor,
namun kenyataannya kantor tetangga yang berada tepat disebelah, juga masih
dapat menggunakan jaringan wireless ini. Inilah yang disebut dengan bleeding
coverage area. Dengan adanya coverage area yang tidak diinginkan ini,
resource-resource sensitif perusahaan akan sangat berpotensial
untuk dieksploitasi oleh orang-orang luar
dengan perangkat wireless-nya. Bahkan ada juga beberapa orang yang
dengan sengaja mencari-cari
bleeding coverage area ini untuk digunakan dan
dieksploitasi. Apa yang dilakukan oleh orang-orang ini sering disebut dengan
istilah war driving.
AP External Pengacau.
Para pengguna yang memiliki perangkat wireless di PC, notebook, PDA,
ponsel, dan banyak lagi, memiliki kemungkinan untuk berasosiasi dengan AP
manapun selama AP tersebut memang meng-cover lokasi dimana perangkat tersebut
berada dan juga memberikan izin. Jika berada di dalam jaringan wireless yang
dipancarkan oleh AP yang telah ditentukan oleh kantor tersebut. Namun, apa
jadinya jika ada sebuah AP milik orang lain yang area coverage-nya juga
menjangkau perangkat yang ada. Kemudian perangkat yang ada tersebut tanpa
atau dengan disadari berasosiasi dengan external AP tersebut. Apa yang
akan terjadi? Tentunya akan terkoneksi kedalam jaringan external tersebut yang
tidak diketahui ada apa dibalik jaringan tersebut. Dari segi keamanan, hal ini
sangat berbahaya karena mungkin tanpa disadari memberikan data sensitif,
misalnya password-password otentikasi yang sebenarnya harus diketikkandi dalam
jaringan wireless yang sesungguhnya. Atau mungkin saja ketika sudah
terkoneksi kedalam jaringan wireless external tersebut, perangkat yang ada akan
segera dieksploitasi dan data dicuri. Atau mungkin juga jaringan tersebut
memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet
sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi
Internet dapat diketahui oleh orang lain. Jika sudah berada dalam kondisi
ini, sudah dapat dikatakan sebagai korban pencurian yang tanpa disadari masuk
sendiri kedalam sarang pencuri. Atau mungkin juga jaringan tersebut memberikan
koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer dan
penyadap-penyadap canggih lainnya sehingga semua transaksi internet dapat
diketahui oleh orang lain. Selain itu, adanya AP external yang area
coverage-nya masuk kedalam area tentu juga dapat menyebabkan interferensi
terhadap sinyal-sinyal komunikasi jaringan yang ada. Interferensi ini tentu
akan sangat mempengaruhi performa dan kelangsungan jaringan wirelss ini.
a. Network Layer
Rogue AP. “Rogue AP”,
maksud dari kata ini adalah ditujukan untuk AP-AP yang tidak diketahui atau
tidak terdaftar keberadaannya oleh para administrator sebuah jaringan
wireless. Atau mungkin bisa juga disebut dengan istilah AP liar. AP-AP liar ini
sangat berbahaya sekali bagi keamanan jaringan wireless karena AP-AP ini memang
tidak pernah diinginkan keberadaannya. Selain mengganggu keamanan, tentu juga
bisa mengganggu sinyal-sinyal pembawa data pada frekuensi
tertentu. Biasanya keberadaan AP liar cukup sulit untuk dicegah karena
ketidakpastian area yang dijangkau oleh sebuah jaringan wireless, apalagi
untuk yang berskala besar. Secara umum, ada dua
sumber yang dapat membuat rogue AP muncul di dalam jaringan wireless yang ada:
1. Operator atau karyawan yang tidak melakukan operasi secara
prosedural. Untuk alasan memudahkan pekerjaannya atau untuk penggunaan
pribadi, seringkali terjadi dimana seorang karyawan diam-diam memasang sebuah
AP untuk dapat terkoneksi kedalam jaringan internal. Sehingga ia bisa
mendapatkan koneksi ke dalam jaringan dari mana saja di sekitarnya. Kebanyakan
AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di mana
fitur-fitur sekuritinya tidak lengkap atau bahkan tidak ada. Bisa juga jika
memang ada, tidak di- setting dengan benar
atau tidak sesuai dengan standar karena ketidak tahuannya. Padahal seluruh
AP sudah diamankan oleh para administrator dengan standar-standar
yang berlaku diperusahaan tersebut. Dengan adanya AP “bandel” ini, maka
terbukalah sebuah gerbang di mana orang- orang dari luar
dapat masuk ke dalam jaringan dengan begitu mudahnya. Mereka memiliki hak
akses dan kemampuan yang sama dalam memanfaatkan sumber- sumber didalam
jaringan.
2. Hacker. Selain karyawan, para hacker yang dengan sengaja meninggalkan
perangkat AP nya di dalam jaringan kantor juga bisa terjadi. Jika dikantor
memang disediakan port-port ethernet yang dapat digunakan untuk umum, maka ini
juga perlu diwaspadai karena mungkin saja para hacker diam- diam
menancapkan AP-nya dan kemudian menyembunyikannya, sehingga ia masih dapat
mengakses jaringan wireless meskipun secara fisik ia sudah
meninggalkan ruangan.
Fake
AP . Fake AP atau arti secara harafiahnya AP palsu, merupakan sebuah
teknik pencurian hak akses oleh sebuah AP untuk dapat tergabung ke dalam sebuah
jaringan wireless dan ikut melayani para penggunanya. Tidak hanya
melayani penggunanya, AP-AP lain juga mungkin akan berasosiasi dengan AP
ini. Hal ini disebabkan karena mungkin pemilik AP palsu
tersebut berhasil mendapatkan SSID dari jaringan wireless
tersebut dan menggunakan AP-nya untuk mem-broadcast SSID itu. Sehingga pengguna
akan melihat SSID yang sama baik dari AP yang sebenarnya maupun dari AP
yang palsu. Jika pengguna tersebut
tergabung dalam jaringan AP yang
palsu, maka datanya akan dengan mudah dapat
dicuri. Lebih parahnya lagi, jika AP ini juga memiliki kemampuan
memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam jaringan tersebut.
Dengan MAC yang disamakan dengan MAC dari AP sebenarnya, AP palsu akan dikenal
sebagai AP yang memang telah diotorisasi didalam jaringan tersebut. Akibatnya
AP palsu tersebut dapat juga berasosiasi dengan AP-AP lain dan diperlakukan
seperti halnya AP yang sebenarnya. Ini akan sangat berbahaya karena informasi
login, otentikasi, dan banyak lagi dapat diambil oleh pengguna AP
palsu ini. Bahkan jika bisa berasosiasi dengan AP lainnya, lebih banyak lagi
yang dapat dilakukan.
BAB 3
PEMBAHASAN
3.1 MODEL PENANGANAN
Dengan adanya
kelemahan dan celah keamanan seperti diatas, beberapa kegiatan dan aktifitas
yang dapat dilakukan untuk mengamankan jaringan wireless antara lain:
1. Menyembunyikan SSID. Banyak administrator menyembunyikan Services
Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui
SSID yang dapat terhubung ke jaringan mereka. Hal ini
tidaklah benar, karena SSID sebenarnya tidak dapat
disembuyikan secara sempurna. Pada saat saat
tertentu atau khususnya saat client
akan terhubung (assosiate) atau ketika akan memutuskan diri
(deauthentication) dari sebuah jaringan
wireless, maka client akan tetap mengirimkan SSID dalam
bentuk plain text (meskipun menggunakan enkripsi), sehingga jika bermaksud
menyadapnya, dapat dengan mudah menemukan informasi tersebut.
Beberapa tools yang dapat digunakan untuk mendapatkan SSID yang dihidden antara
lain, kismet (kisMAC), ssid_jack (airjack), aircrack, void11 dan
masih banyak lagi.
2. Menggunakan kunci WEP. WEP merupakan standart keamanan &
enkripsi pertama yang digunakan pada wireless, WEP memiliki
berbagai kelemahan antara lain:
· Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat
dipecahkan.
· WEP menggunakan kunci yang bersifat statis.
· Masalah initialization vector (IV) WEP.
· Masalah integritas pesan Cyclic Redundancy Check (CRC-32) WEP
terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya
kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedangkan 24 bit merupakan
Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia
terdiri dari 104 bit. Serangan-serangan pada kelemahan WEP antara lain:
o Serangan terhadap kelemahan inisialisasi vektor (IV), sering
disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IVyakni
Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara
mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah
yang diperoleh, semakin cepat ditemukan kunci yang digunakan.
o Mendapatkan IV yang unik melalui packet data yang diperoleh
untuk diolah untuk proses cracking kunci WEP dengan lebih
cepat. Cara ini disebut chopping attack. Teknik ini hanya membutuhkan IV yang
unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
o Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk
mempersingkat waktu, para hacker biasanya melakukan
traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan
packet ARP kemudian mengirimkan
kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda
dengan serangan pertama dan kedua, untuk serangan
traffic injection, diperlukan spesifikasi alat dan aplikasi
tertentu yang mulai jarang ditemui ditoko- toko, mulai dari chipset, versi
firmware, dan versi driver serta tidak jarang harus
melakukan patching terhadap driver dan aplikasinya.
3. Menggunakan kunci WPA-PSK atau WPA2-PSK. WPA merupakan teknologi
keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada
dua jenis yakni WPA personal (WPA-PSK), dan
WPA-RADIUS. Saatiniyangsudahdapat di crack adalah WPA-PSK, yakni dengan
metode brute force attack secara offline. Brute force dengan menggunakan
mencoba-coba banyak kata dari suatu kamus. Serangan
ini akan berhasil jika pass phrase yang yang digunakan wireless tersebut memang
terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya
serangan terhadap serangan wireless menggunakan WPA-PSK, gunakanlah pass phrase
yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan
melakukan serangan ini adalah CoWPAtty dan air crack. Tools ini memerlukan
daftar kata atau word list, dapat diambil dari http://wordlist.sourceforge.net/.
4. Memanfaatkan Fasilitas MAC Filtering.
Hampir setiap wireless
access point maupun router di fasilitasi dengan keamanan MAC Filtering. Hal ini
sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena
MAC address sangat mudah di spoofing atau bahkan dirubah. Tools if config pada
OSLinux/Unix atau beragam tools sptnetwork utilitis, regedit, smac, machange
pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC
address. Masih sering ditemukan wifi diperkantoran dan bahkan ISP (yang
biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC
Filtering. Dengan menggunakan aplikasi war driving seperti kismet/kisMAC atau
air crack tools, dapat diperoleh informasi MAC address tiap client yang sedang
terhubung kesebuah Access Point. Setelah mendapatkan informasi tersebut, dapat
terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi.
Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik.
Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal.
Infrastruktur Captive
Portal awalnya didesign untuk keperluan komunitas
yang memungkinkan semua orang dapat terhubung (open
network). Captive portal sebenarnya merupakan mesin router atau gateway yang
memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan
registrasi/otentikasi. Berikut cara kerja captive portal:
· User dengan wireless client diizinkan untuk terhubung
wireless untuk mendapatkan IP address (DHCP)
· Block semua trafik kecuali yang menuju ke captive portal
(Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
· Redirect atau belokkan semua trafik web ke captive portal.
· Setelah user melakukan registrasi atau login, izinkan akses ke
jaringan (internet)
Cara-cara diatas lebih lengkapnya dapat
dijelaskan sebagai berikut:
1. Memakai Enkripsi
Enkripsi adalah ukuran
security yang pertama, tetapi
banyak wireless access points
(WAPs) tidak menggunakan enkripsi sebagai defaultnya.
Meskipun banyak WAP telah memiliki Wired Equivalent
Privacy (WEP) protocol, tetapi secara default tidak diaktifkan.WEP memang
mempunyai beberapa lubang di securitynya, dan seorang
hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap
lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set
metode WEP authentication dengan “shared
key” daripada “open system”. Untuk “open system”, dia
tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP
key sesering mungkin, dan pakai 128-bit WEP dibandingkan
dengan yang 40-bit.
2. Gunakan Enkripsi yang Kuat
Karena kelemahan
kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected
Access(WPA) juga.Untuk memakai WPA, WAP harus men-supportnya. Sisi
client juga harus dapat men-support WPA tsb.
3. Ganti Default Password Administrator.
Kebanyakan pabrik
menggunakan password administrasi yang sama untuk semua WAP produk mereka.
Default password tersebut umumnya sudah diketahui oleh para hacker, yang
nantinya dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang
harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb.
Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak
menggunakan kata kata yang ada dalam kamus.
4. MatikanSSID Broad casting
Service Set Identifier
(SSID) adalah nama dari wireless network. Secara default, SSID dari WAP
akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network
tsb, karena SSID akan muncul dalam daftar available networks yang ada pada
wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu
SSID-nya agar dapat terkoneksi dengan network tsb.
5. Matikan WAP Saat Tidak Dipakai
Cara yang satu ini
kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual
melakukannya. Jika mempunyai user yang hanya terkoneksi pada saat saat tertentu
saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan
menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Access
point dapat dimatikan pada saat tidak dipakai.
6. Ubah default SSID
Pabrik menyediakan
default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk
mencegah orang lain tahu nama dari network, tetapi jika masih memakai default
SSID, tidak akan sulit untuk menerka SSID dari
network.
7. Memakai MAC Filtering
Kebanyakan WAP (bukan
yang murah murah tentunya) akan memperbolehkan memakai filter media access
control (MAC). Ini artinya dapat membuat “white list” dari computer
computer yang boleh mengakses wireless network, berdasarkan dari MAC atau
alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC
yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman,
karena masih mungkin bagi seorang hacker melakukan sniffing paket
yang transmit via wireless network dan mendapatkan MAC
address yang valid dari salah satu user, dan kemudian menggunakannya untuk
melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder
yang masih belum jago jago banget.
8. MengisolasiWireless Network dari LAN.
Untuk memproteksi
internal network kabel dari ancaman yang datang dari wireless network, perlu
kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari
LAN. Artinya adalah memasang firewall antara wireless network dan LAN.
Dan untuk wireless client yang membutuhkan akses keinternal
network, dia haruslah melakukan otentifikasi dahulu dengan
RAS server atau menggunakan VPN. Hal ini menyediakan extra
layer untuk proteksi.
9. Mengontrol Signal Wireless.
802.11b WAP
memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat
ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan
memakai high gain antena, bisa mendapatkan jarak yang lebih jauh.
Directional antenna akan memancarkan sinyal ke arah tertentu, dan
pancarannya tidak melingkar seperti yang terjadi di antenna omni directional
yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan
memilih antena yang sesuai, dapat mengontrol jarak sinyal dan arahnya untuk
melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di
setting kekuatan sinyal dan arahnya melalui config WAP tersebut.
10. Memancarkan Gelombang pada Frequensi yang Berbeda
Salah satu cara untuk
bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang
lebih populer adalah dengan memakai 802.11a. Karena
802.11a bekerja pada frekwensi yang berbeda (yaitu difrekwensi 5 GHz), NIC yang
didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap
sinyal tersebut.
BAB 4
KESIMPULAN
Teknologi wireless
adalah teknologi yang dapat dimanfaatkan untuk aplikasi teknologi informasi
yang berbasis jaringan yang memiliki sifat mobile. Oleh karena itu portabilitas
dan fleksibilitas adalah keunggulan utama dalam pemakaian teknologi wireless.
Pemakaian jalur komunikasi wireless menggunakan teknologi frekwensi tinggi
dengan spesifikasi frekwensi tergantung peralatan dan operator yang
menyediakannya.
Karena pemakaian
frekwensi yang sifatnya lebih terbuka dibanding dengan menggunakan kabel,
maka kerentanan keamanan jalur komunikasi akan lebih berbahaya dibanding
menggunakan kabel. Kerentanan terjadi hampir pada semua lapis protocol yang
dimiliki pada jaringan komunikasi wireless. Untuk itu perlu dilakukan
penanganan keamanan yang lebih ekstra pada peralatan komunikasi yang
digunakan.
Model-model penanganan
keamanan pada pemakaian jalur komunikasi yang menggunakan teknologi wireless
antara lain yaitu dengan cara menyembunyikan SSID, memanfaatkan kunci
WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC
filtering, pemasangan infrastruktur captive portal. Model penanganan
keamanan tersebut sampai saat ini adalah yang paling umum dan tersedia
untuk dapat diimplementasikan guna mengatasi
masalah-masalah yang terjadi terhadap ancaman keamanan penggunaan teknologi
wireless.
DAFTARPUSTAKA
2.http://www.drizzle.com/aboba/IEEE/rc4_ksa
proc.pdf,
Diakses januari 2006
4. Jusua M.S.,2007, http://www.te.ugm.ac.id/~josh/seminar/hack ing-wifi-josh.pdf.
5.Network and Security
Services, Generate Revenue Growthin 2002,MarketTrends,
©2003Gartner,Inc.and/oritsAffiliates.All
RightsReserved.
6.Philipus Bayu MP, 2004, “Sistem
Keamanan Bluetooth” ITB Bandung.
7.William Stalings,1999 ,“Cryptography
and Network Security:Principles and Practice”, 2nd Eddition,Prentice Hall,Inc.
Sumber:
Tidak ada komentar:
Posting Komentar