MATA KULIAH
NIRKABEL
KEAMANAN
PADA JARINGAN WIRELESS
DI RANGKUM
OLEH
MUHAMAD
SAMSUDIN
14514942
Pendahuluan
Teknologi wireless
(tanpa kabel / nirkabel) saat ini berkembang sangat pesat dengan hadirnya
perangkat teknologi informasi dan komunikasi. Komputer, laptop, telepon seluler
(handphone)
dansmartphone mendominasi pemakaian
teknologi wireless. Penggunaan teknologi wireless
yang diimplementasikan dalam
suatu jaringan local sering dinamakan WLAN (Wireless
Local Area Network).
Namun
perkembangan teknologi wireless yang terus berkembang sehingga terdapat istilah
yang mendampingi WLAN seperti WMAN (Metropolitan), WWAN (Wide), dan
WPAN (Personal/Private).
Dengan adanya teknologi
wireless seseorang dapat
bergerak atau beraktifitas kemanan dan dimanapun untuk melakukan komunikasi data.Jaringan wireless merupakan teknologi jaringan komputer tanpa kabel,
yaitu menggunakangelombang berfrekuensi tinggi. Sehingga komputerkomputer itu
bisa saling terhubung tanpa menggunakan kabel.
Data ditransmisikan di frekuennsi 2.4GHz (802.11b) atau 5GHz (802.11a). Kecepatan maksimumnya 11Mbps (802.11b) and
54Mbps (802.11a).
Secara umum, teknologi wireless dapat dibagi
menjadi dua:
1. Berbasis
seluler (cellular-based), yaitu
solusi yang menggunakan saluran komunikasi cellular
atau pager yang sudah ada untuk
mengirimkan data. Jangkauan dari cellullar-based biasanya cukup jauh. Contoh
teknologinya GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS
2. Wireless
LAN (WLAN): yaitu komunikasi wireless dalam lingkup area yang terbatas,
biasanya antara 10 sampai dengan 100 meter dari base station ke Access Point
(AP). keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15
(Personal Area Network) yang berbasis
Bluetooth, 802.16 (Wireless
Metropolitan Area Network)
Pemakaian teknologi wireless secara
umum dibagi atas tanpa pengamanan (nonsecure)
dan dengan pengamanan(Share Key
/Secure). Non
Secure,yaitutanpamenggunakan
keamanan,dimana komputer yang memiliki pancaran gelombang dapat mendengar
transmisi sebuah pancaran gelombang dan langsung masuk kedalam jaringan.
Sedangkan share key, yaitu alternatif untuk pemakaian kunci atau
password.Sebagai contoh, sebuah network yang mengunakan WEP.
Tinjauan Pustaka
Wireless LAN (WLAN atau WIFI) adalah sistem
transmisi data yang didesain untuk menyediakan akses jaringan yang tidak
terbatas tempat atau lokasi antar device komputer dengan menggunakan gelombang
radio (Purbo, W.O., 1998).Wireless LAN dapat didefinisikan sebagai sebuah
sistem komunikasi data fleksibel yang dapat digunakan untuk menggantikan atau
menambah jaringan LAN yang sudah ada untuk memberikan tambahan fungsi dalam
konsep jaringan komputer yaitu konektivitas yang andal sehubungan dengan
mobilisasi user.Wireless LAN memungkinkan para pengguna komputer terhubung
tanpa kabel (wirelessly) ke dalam jaringan.Wireless LAN saat ini mengikuti
standar IEEE 802.11 yaitu 802.11b atau dikenal dengan WiFi (Wireless Fidelity),
802.11a (WiFi5), dan 802.11g. Versi Wireless LAN 802.11b memiliki kemampuan
transfer data kecepatan tinggi hingga 11 Mbps pada band frekuensi 2,4GHz. Versi
802.11a, untuk transfer data kecepatan tinggi hingga 54 Mbps pada frekuensi 5
GHz, dan untuk versi 802.11g berkecepatan 54 Mbps dengan frekuensi 2,4 GHz.
Wifi menggunakan gelombang radio pada
frekwensi milik umum yang bersifatbebas digunakan olehsemua kalangan dengan
batasan-batasan tertentu. Setiap wifi memilikiarea jangkauan tertentu
tergantung power dan antenna yang digunakan. Tidak mudahmelakukan pembatasan
area yang dijangkau pada wifi. Hal ini menyebabkan berbagaidimungkinan terjadi
aktifitas aktifitas antara lain:
1. Interception atau penyadapan. Hal ini
sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker.
Berbagaitools dengan mudah di peroleh di internet. Berbagai teknik kriptografi
dapat di bongkaroleh tools tools tersebut.
2. Injection. Pada saat transmisi melalui
radio, dimungkinkan dilakukan injection karena berbagaikelemahan pada cara
kerja wifi dimana tidak ada proses validasi siapa yang sedangterhubung atau
siapa yang memutuskan koneksi saat itu.
3. Jamming. Jamming sangat dimungkinkan
terjadi, baik disengaja maupun tidak disengaja karenaketidaktahuan pengguna
wireless tersebut. Pengaturan penggunaan kanal
frekwensimerupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi
karenafrekuensiyang digunakan cukup sempit sehingga penggunaan kembali channel
sulitdilakukan pada area yang padat jaringan nirkabelnya.
4. Locating Mobile Nodes. Dengan berbagai
software, setiap orang mampu melakukan wireless site survey danmendapatkan
informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing.Hal
ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan
didukung GPS sebagai penanda posisi.
a. Access Control. Dalam membangun jaringan
wireless perlu di design agar dapat memisahkan nodeatau host yang dapat
dipercaya dan host yang tidak dapat
dipercaya.
Sehinggadiperlukan access control yang baik
b. Hijacking. Serangan MITM (Man In The
Middle) yang dapat terjadi pada wireless karenaberbagai kelemahan protokol
tersebut sehingga memungkinkan terjadinya hijackingatau pengambilalihan
komunikasi yang sedang terjadi dan melakukan pencurian ataumodifikasi
informasi.
Kelemahan pada Lapisan MAC (Data
Layer)
Pada lapisan ini terdapat kelemahan yakni
jika sudah terlalu banyak node (client) yangmenggunakan channel yang sama dan
terhubung pada AP yang sama, maka bandwidthyang mampu dilewatkan akan menurun.
Selain itu MAC address sangat mudah di spoofing(ditiru atau di duplikasi)
membuat banyak permasalahan keamanan. Lapisan data atau MACjuga digunakan dalam
otentikasi dalam implementasi keamanan wifi berbasis WPA
Radius(802.1x plus TKIP/AES).
Hasil Penelitian
Dengan adanya kelemahan dan celah keamanan
seperti diatas, beberapa kegiatan dan aktifitas yang dapat dilakukan untuk
mengamankan jaringan wireless antara lain:
1. Menyembunyikan
SSID. Banyak administrator menyembunyikan Services
Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang
mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah
benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada
saat-saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan
diri (deauthentication) dari sebuah
jaringan wireless, maka client akan tetap mengirimkan SSID dalambentuk plain
text (meskipun menggunakanenkripsi), sehingga jika bermaksud menyadapnya, dapat
dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan
untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack, void11 dan masih
banyak lagi.
2. Menggunakan
kunci WEP. WEP merupakan standard keamanan dan enkripsi pertama yang digunakan
pada wireless, WEP memiliki berbagai kelemahan antara lain:
• Masalah
kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
• WEP
menggunakan kunci yang bersifat statis.
• Masalah
initialization vector (IV) WEP.
• Masalah
integritas pesan Cyclic
• Redundancy
Check (CRC-32) WEP terdiri dari dua
tingkatan, yakni kunci 64bit, dan 128bit.
Sebenarnya kunci rahasia pada kunci WEP 64bit hanya 40bit, sedang 24bit
merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128bit, kunci
rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara
lain:
• Serangan
terhadapkelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan
Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah
sebanyak-banyaknya. Semakin banyak IV
lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan.
• Mendapatkan
IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertamakali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang
unik sehingga mengurangi kebutuhan IV
yang lemah dalam melakukan cracking WEP.
• Kedua
serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic
injection. Traffic Injection yang
sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian
mengirimkan kembali ke access point. Hal
ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan serangan pertama dan kedua,
untuk serangan traffic injection,
diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di
toko, mulai dari chipset, versi firmware, dan versi driver serta tidak
jarang harus melakukan patching terhadap
driver dan aplikasinya.
3. Menggunakan
kunci WPA-PSK atau WPA2-PSK. WPA merupakan teknologi keamanan sementara yang
diciptakan untuk menggantikan kunci
WEP. Ada dua jenis yakni WPA personal
(WPA-PSK), dan WPA-
RADIUS.
Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute
force dengan menggunakan mencobacoba banyak kata dari suatu kamus. Serangan ini
akan berhasil jika passphrase yang
digunakan wireless tersebut memang terapat pada kamus kata yang digunakan
hacker. Untuk mencegah adanya serangan
terhadap serangan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat
terkenal digunakan melakukan serangan ini adalah CoWPAtty dan aircrack.
4. Memanfaatkan
Fasilitas MAC
Filtering. Hampir setiap wireless access
point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu
dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam
tools spt network utilitis, regedit, smac, machange pada OS windows dengan
mudah digunakan untuk spoofing atau
mengganti MAC address. Masih sering ditemukan wifi di perkantoran dan bahkan
ISP (yang biasanya digunakan oleh warnet) yang hanya menggunakan proteksi MAC
Filtering. Dengan menggunakan aplikasi
wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi
MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah
mendapatkan informasi tersebut, dapat terhubung ke Access point dengan mengubah
MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address
tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client
yang tadi.
5. Captive Portal. Infrastruktur Captive
Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang
dapat terhubung (open network). Captive
portal sebenarnya merupakan mesin router atau gateway yangmemproteksi atau
tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.
Berikut cara kerja captive portal :
• User
dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP
address (DHCP)
• Block
semua trafik kecuali yang menuju ke captive portal
(Registrasi/Otentikasi berbasis web) yang
terletak pada jaringan kabel.
• Redirect
atau belokkan semua trafik web ke captive portal.
• Setelah
user melakukan registrasi atau login, izinkan akses ke
jaringan (internet)
Cara-cara diatas lebih lengkapnya dapat
dijelaskan sebagai berikut :
1. Memakai
Enkripsi. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless
access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun
banyak WAP telah memiliki Wired
Equivalent Privacy (WEP) protocol, tetapi secara default tidak
diaktifkan. WEP memang mempunyai
beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti
dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi
sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared
key” daripada “open system”. Untuk “open
system”, dia tidak mengencrypt data, tetapi hanya melakukan otentifikasi
client. Ubah WEP key sesering mungkin,
dan pakai 128-bit WEP dibandingkan dengan yang 40bit.
2. Gunakan
Enkripsi yang Kuat. Karena kelemahan yang ada di WEP, maka dianjurkan untuk
menggunakan Wi-Fi Protected Access (WPA) juga.
Untuk memakai WPA, WAP harus mendukung. Sisi client juga harus dapat
mendukung WPA tsb.
3. Ganti
Default Password Administrator. Kebanyakan pabrik menggunakan password
administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah
diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah
setting di WAP. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah
mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi
antara huruf dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.
4. Matikan
SSID Broadcasting. Service Set
Identifier (SSID) adalah nama dari wireless network. Secara default, SSID dari WAP akan di
broadcast. Hal ini akan membuat user
mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available
networks yang ada pada wireless client.
Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak
dapat terkoneksi dengan network tsb.
5. Matikan
WAP Saat Tidak Dipakai. Cara yang satu
ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual
melakukannya. Jika mempunyai user yang
hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk
menjalankan wireless network setiap saat dan menyediakan kesempatan bagi
intruder untuk melaksanakan niat jahatnya.
Access point dapat dimatikan pada saat tidak dipakai.
6. Ubah
default SSID. Pabrik menyediakan default
SSID. Kegunaan dari mematikan broadcast
SSID adalah untuk mencegah orang lain tahu nama dari network, tetapi jika masih
memakai default SSID, tidak akan sulit untuk menerka SSID dari network.
7. Memakai
MAC Filtering. Kebanyakan WAP (bukan
yang murah tentunya) akan memperbolehkan memakai filter media access control
(MAC). Ini artinya dapat membuat “white list” dari computer computer yang boleh
mengakses wireless network, berdasarkan dari MAC atau alamatfisik yang ada di
network card masing masing pc. Koneksi
dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya
aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang
transmit via wireless network dan mendapatkan MAC address yang valid dari salah
satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC
filtering akan membuat kesulitan seorang intruder yang masih belum jago jago
banget.
8. Mengisolasi
Wireless Network dari LAN. Untuk memproteksi internal network kabel dari
ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ
atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara
wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke
internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server
atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9. Mengontrol
Signal Wireless. 802.11b WAP memancarkan gelombang sampai dengan kira-kira 300
feet. Tetapi jarak ini dapat ditambahkan
dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gainantena, bisa
mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal
ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di
antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang
sesuai, dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari
intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan
sinyal dan arahnya melalui config WAP tersebut.
10. Memancarkan
Gelombang pada
Frequensi yang berbeda. Salah satu cara untuk
bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih
populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi
yang berbeda (yaitu di frekwensi5 GHz), NIC yang di desain untuk bekerja pada
teknologi yang populer tidak akan dapat menangkap sinyal tersebut.
Pembahasan dan Kesimpulan
Pembahasan
1. Masalah Keamanan Pada Wireless Sistem wireless memiliki
permasalahan keamanan secara khusus yang berhubungan dengan wireless. Beberapa hal yang mempengaruhi aspek keamanan
dari sistem wireless antara lain:
• Perangkat
pengakses informasi yang menggunakan sistem wireless biasanya berukuran kecil
sehingga mudah dicuri. seperti notebook, tablet, smartphone, dan sejenisnya
sangat mudah dicuri. Jika tercuri maka informasi yang ada di dalamnya (atau kunci pengakses informasi)
bisa jatuh ke tangan orang yang tidak berhak.
• Penyadapan
pada jalurkomunikasi (man-inthe-middle-attack) dapat dilakukan lebih mudah
karena tidak perlu mencari jalur kabel untuk melakukan hubungan. Sistem yang tidak menggunakan pengamanan
enkripsi dan otentikasi,atau menggunakan
enkripsi yang mudah dipecahkan
(kriptanalisis), akan mudah ditangkap.
• Perangkat
wirelessyangkecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan
komunikasi, catu daya.Akibatnya sistem pengamanan (misalnya enkripsi) yang
digunakan harus memperhatikan batasan ini.
Saat ini tidak memungkinkan untuk menggunakan sistem enkripsi yang
canggih yang membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat
transfer data.
• Pengguna
tidak dapat membuat sistem pengaman sendiri
(membuat enkripsi sendiri) dan hanya
bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulai muncul
perangkat handphone yang dapat diprogram oleh pengguna. Begitu juga saat ini
notebook sudah menggunakan pengaman otentikasi akses dengan sistem biometric.
• Adanya
batasan jangkauan radio dan interferensi menyebabkan ketersediaan servis
menjadi terbatas.DoS attack dapat dilakukandengan menginjeksikan traffic
palsu.
• Saat
ini fokus dari sistem wireless adalah untuk mengirimkan data secepat mungkin.
Adanya enkripsi akan memperlambat proses pengiriman data sehingga penggunaan
enkripsi masih belum mendapat prioritas. Setelah kecepatan pengiriman data
sudah memadai dan harganya menjadi murah, barulah akan melihat perkembangan di
sisi pengamanan dengan menggunakan enkripsi.
2. Kelemahan
dan Celah
Keamanan
Wireless
Kelemahan jaringan wireless secara
umum dapat dibagi menjadi 2 jenis yakni kelemahan pada konfigurasi dan
kelemahan pada jenis enkripsi yang digunakan.
Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini
untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang
menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga
sering ditemukan wireless yang masih menggunakan konfigurasi wireless default
bawaan vendor. Sering ditemukan wireless yang dipasang pada jaringan masih
menggunakan setting default bawaan vendor seperti SSID, IPAddress,remote
manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user (password)
untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standard
keamanan wireless sebelumnya, saat ini
dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis
di internet. WPA-PSK dan LEAP yang
dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan
dengan metode dictionary attack
secara offline. Secara garis besar, celah pada jaringan wireless terbentang di
atas empat layer di mana keempat layer tersebut sebenarnya merupakan proses
dari terjadinya komunikasi data padamedia wireless. Jadi sebenarnya, pada setiap layer proses
komunikasi melalui media wireless terdapat celahcelah yang menunggu untuk
dimasuki. Maka itu, keamanan jaringan wireless menjadi begitu lemah dan
perlu dicermati dengan ekstra teliti. Layerlayer beserta kelemahannya tersebut
adalah sebagai berikut:
a. Physical
Layer. Seperti diketahui, Physical layer (layer fisik) dari komunikasi data
akan banyak berbicara seputar media pembawa data itu sendiri. Di dalamsistem
komunikasi data wireless, yang menjadi media perantaranya tidak lain dalah udara bebas. Di dalam udara bebas
tersebut, data yang berwujud sinyal-sinyal radio dalam frekuensi tertentu
lalulalang dengan bebasnya. tentu sudah bisa dibayangkan bagaimana rentannya
keamanan data tersebut karena lalu-lalang di alam bebas. Siapa aja mungkin bisa menangkapnya, menyadapnya,
bahkan langsung membacanya tanpa sepengetahuan. Jika hanya untuk penggunaan
pribadi yang sekadar iseng-iseng saja, disadap atau dibaca oleh orang lain
tentu tidak akan terlalu berbahaya meskipun agak menjengkelkan uga. Namun, bagaimana jika kelemahankelemahan ini
terdapat pada jaringan wireless perusahaan yang didalamnya terdapat berbagai
transaksi bisnis, proyek-proyek perusahaan, info-info rahasia, rahasia keuangan,
dan banyak lagi informasi sensitif di dalamnya. Tentu penyadapan tidak dapat
ditoleransi lagi kalau tidak mau perusahaan menjadi bulanbulanan orang.
b. Network
Layer. Network layer (layer jaringan) biasanya akanbanyak berbicara seputar
perangkat-perangkat yang memiliki kemampuan untuk menciptakan sebuah jaringan
komunikasi yang disertai juga dengan sistem pengalamatannya. Pada jaringan komunikasi wireless, perangkat
yang biasa digunakan sering disebut dengan istilah Access Point atau disingkat
AP. Sistem pengalamatan IP tentu akan banyak ditemukan pada perangkat ini.
Karena melayani komunikasi menggunakan media bebas yang terbuka, maka AP-AP
tersebut juga dapat dikatakan sebagai perangkat yang terbuka bebas.Perangkat
jaringan yang tidak diverifikasi dan dikontrol dengan baik akan dapat menjadi
sebuah pintu masuk bagi para pengacau. Mulai dari hanyasekadar dilihatlihat
isinya, diubah sedikit-sedikit, sampai dibajak penuh pun sangat mungkin dialami
oleh sebuah AP. Untuk itu, perlu
diperhatikan juga keamanan AP-AP pada jaringan wireless yang ada. Selain itu, komunikasi antar-AP juga harus
dicermati dan perhatikan keamanannya.
c. User
Layer. Selain keamanan perangkat jaringan yang perlu diperhatikan, juga perlu
diperhatikan dan dicermati siapasiapa sajayang mengakses
jaringanwireless yang ada. Jaringan wireless memang menggunakan media publik
untuk lalu-lintas datanya, namun jika jaringan
yang ada bukan merupakan jaringan publik yang dapat
diakses oleh siapa saja, tentu harus ada batasan-batasan pengaksesnya. Tidak sulit bagi para pengguna yangtidak
berhak untuk dapat mengakses sebuah jaringan wireless. Jika sembarangan
pengguna dapat menggunakan jaringan yang ada, tentu hal ini akan sangat
merugikan para pengguna lain yang memang berhak. Sebuah jaringan wireless yang baik
harusmemiliki kepastian bahwa hanya para pengguna yang dikenal, yang dipercaya,
dan yang memang berhak yang dapat mengakses jaringan tersebut.
Perangkat-perangkat jaringan yang biasa bergabung dalam jaringan wireless
tersebut juga harus dapat di-track dan dimonitor dengan benar, karena hal ini
akan sangat berguna untuk kepentingan monitoring, accounting, untuk mengetahui
tren-tren yang terjadi dalam jaringan yang ada, dan banyak lagi.
d. Application
Layer. Jaringan yang menggunakan media kabel saja dapat membuka celah-celah
yang ada pada aplikasi dengan cukup lebar, apalagi jaringan wireless yang
memang rentan di seluruh layer-nya.
Aplikasi-aplikasi bisnis yang penggunaannya lalulalang melalui media
wireless tentu sangat rentan keamanannya, baik sekadar disusupi maupun di DoS
(Denial of Service). Untuk itu, jaringan
wireless yang baik harus juga dapat melindungi aplikasi-aplikasi yangberjalan
di dalamnya agar tidak dengan mudah dikacaukan.
Melihat kelemahan-kelemahan dan celah
seperti pada penjelasan di atas, tentu dapat digambarkan begitu banyaknya jalan untuk dapat menyusup
ke dalam jaringan wireless.Tidak hanya dari satu layer saja, melainkan keempat
layer tersebut di atas dapat menjadi sebuah jalan untuk mengacaukan jaringan
yang ada. Mengatur, memantau, dan
mengamankan jaringan wireless menjadi berlipat-lipat kesulitannya dibandingkan
dengan media wire. Untuk itu, seharusnya perlu dikenali celah-celah apa saja
yang ada pada jaringan wireless pada umumnya.
Lebih baik lagi jika mengenali kelemahannya mulai dari layer yang paling
bawah sampai dengan layer aplikasinya. Berikut ini adalah beberapa celah yang
sangat umum terdapat didalam sebuah jaringan wireless mulai dari layer yang
paling bawah:
1. Physical
Layer
• Bleeding
Coverage Area. Seperti diketahui, sinyal radio yang dipancarkan oleh Access
Point (AP) berpropagasi dalam berbentuk tiga dimensi, memiliki panjang
jangkauan, lebarjangkauan, dan tinggi
jangkauan. Sinyal radio cukup sulit untuk diketahui dan diprediksi
area-area mana saja yang dapat dijangkaunya. Melihat hal ini, sangatlah mungkin
bagi sebuah jaringan wireless untuk dapat melebarkan jangkauannya di luar
dari batasan-batasan fisik yang
dibutuhkan. Misalnya, memasang sebuah AP
di ruangan kantor untuk meng-cover seluruh ruangan kantor, namun kenyataannya
kantor tetangga yang berada tepat di sebelah, juga masih dapat menggunakan
jaringan wireless ini. Inilah yang disebut dengan bleeding coverage area.
Dengan adanya coverage area yang tidak diinginkan ini, resources-resource
sensitif perusahaan akan sangat berpotensial untuk dieksploitasi oleh
orang-orang luar dengan perangkat wireless-nya. Bahkan adajuga beberapa orang
yang dengan sengaja mencari-cari bleeding coverage area ini untuk digunakan dan
dieksploitasi. Apa yang dilakukan oleh orang-orang ini sering disebut dengan istilah war
driving.
• AP
External Pengacau. Para pengguna yang memiliki perangkatwireless di PC, laptop,
smartphone, dan banyak lagi, memiliki kemungkinan untuk berasosiasi dengan AP
manapun selama AP tersebut memang meng-cover lokasi di mana perangkat
tersebut berada dan juga memberikan
izin. Jika berada di kantor, tentunya
harus terkoneksi ke dalam jaringan wireless yang dipancarkan oleh AP yang telah
ditentukan oleh kantor tersebut. Namun, apa jadinya jika ada sebuah AP milik
orang lain yang area coverage-nya juga menjangkau perangkat yang ada. Kemudian
perangkat yang ada tersebut tanpa atau dengan disadari berasosiasi dengan
external AP tersebut. Apa yang akan
terjadi? Tentunya akan terkoneksi ke
dalam jaringan external tersebut yang tidak ketahui ada apa di balik jaringan
tersebut. Dari segi keamanan, hal ini
sangat berbahaya karenamungkin tanpa disadari memberikan data sensitif, misalnya
password-password otentikasi yang sebenarnya harus diketikkan di dalam jaringan
wireless yang sesungguhnya. Atau mungkin
saja ketika sudah terkoneksi ke dalam jaringan wireless external tersebut,
perangkat yang ada akan segera dieksploitasi dan data dicuri. Atau mungkin juga jaringan tersebut
memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet
sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi Internet
dapat diketahui oleh orang lain. Jika
sudah berada dalam kondisi ini, sudah dapat dikatakan sebagai korban pencurian
yang tanpa disadari masuk sendiri ke dalam sarang pencuri. Atau mungkin juga jaringan tersebut
memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet
snifferdan penyadap-penyadap canggih lainnya sehingga semua transaksi internet
dapat diketahui oleh orang lain. Selain
itu, adanya AP external yang area coveragenya masuk ke dalam area tentu juga
dapat menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan yang
ada. Interferensi ini tentu akan sangat mempengaruhi performa dan kelangsungan
jaringan wirelss ini.
2. Network
Layer
• Rogue
AP. “Rogue AP”, maksud dari kata ini adalah ditujukan untuk AP-AP yang tidak
diketahui atautidak terdaftar keberadaannya oleh para administrator sebuah
jaringan wireless. Atau mungkin bisa juga disebut denganistilah AP liar. AP-AP
liar ini sangat berbahaya sekali bagi keamanan jaringan wireless karena AP-AP
ini memang tidak pernah diinginkan keberadaannya. Selain mengganggu keamanan, tentu juga bisa
mengganggu sinyalsinyal pembawa data pada frekuensi tertentu. Biasanya keberadaan AP liar cukup sulit untuk
dicegah karena ketidakpastian area yang dijangkau oleh sebuah jaringan
wireless, apalagi untuk yang berskala besar. Secara umum, ada dua sumber yang
dapat membuat rogue AP muncul di dalam jaringan wireless yang ada:
1. Operator
atau karyawan yang tidak melakukan operasi secara prosedural. Untuk alasan memudahkan pekerjaannya atau
untuk penggunaan pribadi, seringkali terjadi di mana seorang karyawan diam-diam
memasang sebuah AP untuk dapat terkoneksi ke dalam jaringan internal. Sehingga
ia bisa mendapatkan koneksi ke dalam jaringan dari mana saja di sekitarnya.
Kebanyakan AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di
mana fitur-fitur sekuritinya tidak lengkap atau bahkan tidak ada. Bisa juga
jika memang ada, tidak disetting dengan benar atau tidak sesuai dengan standar
karena ketidaktahuannya. Padahal seluruh AP sudah diamankan oleh para
administrator dengan standar-standar yang berlaku di perusahaan tersebut. Dengan adanya AP “bandel” ini, maka
terbukalah sebuah gerbang di mana orang-orang dari luar dapat masuk ke dalam
jaringan dengan begitu mudahnya. Mereka
memiliki hak akses dan kemampuan yang
sama dalam memanfaatkan sumber-sumber di dalam jaringan.
2. Hacker.
Selain karyawan, para hacker yang dengan sengaja meninggalkan perangkat AP nya
di dalam jaringan kantor juga bisa terjadi.
Jika di kantor memang disediakan port-port ethernet yang dapat digunakan
untuk umum, maka ini juga perlu diwaspadai karena mungkin saja para hacker
diam-diam menancapkan AP-nya
kemudian menyembunyikannya, sehingga ia
masih dapat mengakses jaringan wireless
meskipun secara fisik ia sudah meninggalkan ruangan.
• Fake
AP . Fake AP atau arti secara
harafiahnya AP palsu, merupakan sebuah teknik pencurian hak akses oleh sebuah
AP untuk dapat tergabung ke dalam sebuah
jaringan wireless dan ikut melayani para penggunanya. Tidak hanya melayani
penggunanya, AP-AP lain juga mungkin akan berasosiasi dengan AP ini. Hal ini
disebabkan karena mungkin pemilik AP palsu tersebut berhasil mendapatkan SSID
dari jaringan wireless tersebut dan menggunakan AP-nya untuk membroadcast SSID
itu. Sehingga pengguna akan melihat SSID yangsama baik dari AP yang sebenarnya
maupun dari AP yang palsu. Jika pengguna tersebut tergabung dalam jaringan AP
yang palsu, maka datanya akan dengan mudah dapat dicuri. Lebih parahnya lagi, jika AP ini juga
memiliki kemampuan memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di
dalam jaringan tersebut.
Dengan MAC yang disamakan dengan
MAC dari AP sebenarnya, AP palsu akan dikenal sebagai AP yang memang telah
diotorisasi di dalam jaringan tersebut. Akibatnya AP palsu tersebut dapat juga
berasosiasi dengan AP-
AP lain dan diperlakukan seperti
halnya AP yang sebenarnya. Ini akan sangat berbahaya Karena informasi login,
otentikasi, dan banyak lagi dapat diambil oleh pengguna AP palsu ini.
Bahkan jika bisa berasosiasi dengan AP lainnya, lebih
banyak lagi yangdapat dilakukan.
Kesimpulan
Teknologi wireless adalah teknologi yang
dapat dimanfaatkan untuk aplikasi teknologi informasi yang berbasis jaringan
yang memiliki sifat mobile. Oleh karena itu portabilitas dan fleksibilitas
adalah kunggulan utama dalam pemakaian teknologi wireless. Pemakaian jalur komunikasi wireless
menggunakan teknologi frekuensi tinggi dengan spesifikasi frekuensi tergantung
peralatan dan operator yang menyediakannya. Karena pemakaian frekuensi yang sifatnya lebih terbuka dibanding dengan
menggunakan kabel, maka kerentanan keamanan jalur komunikasi akan lebih
berbahaya dibanding menggunakan kabel.
Kerentanan terjadi hampir pada
semua lapis protocol yang dimiliki pada jaringan komunikasi wireless. Untuk itu perlu
dilakukanpenanganan keamanan yang lebih ekstra pada peralatan komunikasi yang
digunakan. Model-model penanganan keamanan pada pemakaian jalur komunikasi yang
menggunakan teknologi wireless antaralain yaitu dengan cara menyembunyikan
SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC
filtering, pemasangan infrastruktur captive portal. Model penanganan keamanan
tersebut sampai saat ini adalah yang paling umum dan tersedia untuk dapat
diimplementasikan guna mengatasi masalah-masalah yang terjadi terhadap ancaman
keamanan penggunaan teknologi wireles.
Daftar Pustaka
[1] Purbo,
W.O. TCP/IP Standar, Desain, dan
Implementasi. Jakarta: PT Elek Media Komputindo.1998.
[2] William
Stalings.Cryptography and
Network
Security : Principles and Practice, 2nd
Eddition. Prentice Hall, Inc..1999.
[3] Gunadi
DH, Wifi (Wireless LAN) Jaringan Komputer
Tanpa Kabel. Informatika Bandung. Oktober 2009
[4] Dony
A. Computer Security. Andi
Yogyakarta. November 2005
Posting Komentar
Click to see the code!
To insert emoticon you must added at least one space before the code.