JURNAL ANALISIS KELEMAHAN KEAMANAN PADA JARINGAN WIRELESS

Jumat, 22 November 2013


UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4XNAX1Uk_kLrAjLZeD8Fh9msl2CqCVhnAuqSiLuRg1Z8wHEUv9B0G9x47LDHmMtz_fjc0X9DBzBWjw2IBxyz6F324WOuM0ykZZ0w3yZofT-yo1su5d5A8URI683YG26MStUm6vycgFDU/s320/logo_gunadarma.png



JURNAL
ANALISIS KELEMAHAN KEAMANAN PADA JARINGAN WIRELESS


DISUSUN OLEH   :
         1.    Arief Soedira                              (11110059)
         2.    Savero                                       (16110421)
        















ABSTRAKSI

         Teknologi berbasi Wireless sekarang sudah mulai di pakai di berbagai perangkat teknologi baik digunakan untuk komunikasi suara maupun data. Namun dengan demikian  teknologi  wireless memanfaatkan frekuensi tinggi untuk menghantarkan sebuah gelombang, tetapi dengan begitu keamananya juga lebih rentan dibandingkan dengan perangkat wired. Berbagai tindakan pengamanan dapat dilakukan melalui perangkat komunikasi yangdigunakan oleh user maupun oleh operator yang memberikan layanan komunikasi.
        Kelemahan jaringan wireless secara umum dapatdibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang  digunakan. Secara garis besar, celah pada jaringan wireless terbentang diatas empat layer dimana keempat lapis (layer) tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Keempat lapis tersebut adalah lapis fisik, lapis jaringan, lapis user, dan lapis aplikasi. Model-model  penanganan keamanan yang terjadi pada masing-masing  lapis pada teknologi wireless tersebut dapat dilakukan antara lain yaitu dengan cara menyembunyikan  SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC  filtering, pemasangan infrastruktur captiveportal.

.









ii



















DAFTAR ISI


Judul...............................................................................................................      i
Abstraksi........................................................................................................      ii
Daftar isi.........................................................................................................      iii
Bab I Pendahuluan...............................................................................      1
1.1  Latar Belakang........................................................................................      1
Bab II Landasan Teori........................................................................      2
          2.1 Masalah Keamanan Wireless..........................................................      2
          2.2 Kelemahan Dan Celah Keamanan Wireless...................................      3
Bab III Penerapan Telematika Di Bidang Kesehatan............      7
           3.1 Model Penanganan........................................................................      7
Bab IV Penutup......................................................................................      11
         4.1 Kesimpulan....................................................................................      11
Daftar Pustaka........................................................................................     12




iii

















BAB 1
PENDAHULUAN
 1.1 LATAR BELAKANG
Teknologi Wireless LAN menjadi sangat popular saat ini di banyak aplikasi. Setelah evaluasi terhadap teknologi tersebut dilakukan, menjadikan para pengguna merasa puas dan meyakini realiability teknologi ini dan siap untuk digunakan dalam skala luas dan komplek pada jaringan tanpa kabel.
Wireless LAN bekerja dengan menggunakan gelombang radio. Sinyal radio menjalar dari pengirim ke penerima melalui free space, pantulan, difraksi, Line of Sight dan Obstructed LOS. Ini berarti sinyal radio tiba di penerima melalui banyak jalur (Multipath), dimana tiap sinyal (pada jalur yang berbeda-beda) memiliki level kekuatan, delay dan fasa yang berbeda-beda.
Awalnya teknologi ini didesain untuk aplikasi perkantoran dalam ruangan, namun sekarang Wireless LAN dapat digunakan pada jaringan peer to peer dalam ruangan dan juga point to point diluar ruangan maupun point to multipoint pada aplikasi bridge. Wireless LAN di desain sangat modular dan fleksibel. Jaringan ini juga bisa di optimalkan pada lingkungan yang berbeda. Dapat mengatasi kendala geografis dan rumitnya instalasi kabel.(1)





















BAB 2
LANDASAN TEORI

2.1  Wireless LAN
        Jaringan Wireless adalah jaringan yang mengkoneksi dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagai-pakai file, printer, atau akses internet. Teknologi wireless LAN menjadi sangat popular di banyak aplikasi. Setelah evaluasi terhadap teknologi tersebut dilakukan, menjadikan para pengguna merasa puas dan meyakini realibility teknologi ini sudah siap untuk digunakan dalam skala luas dan komplek pada jaringan tanpa kabel.
Teknologi komunikasi data dengan tidak menggunakan kabel untuk menghubungkan antara klien dan server. Secara umum teknologi Wireless LAN hampir sama dengan teknologi jaringan komputer yang menggunakan kabel (Wire LAN atau Local Area Network). Teknologi Wireless LAN ada yang menggunakan frekuensi radio untuk mengirim dan menerima data yang tentunya mengurangi kebutuhan atau ketergantungan hubungan melalui kabel. Akibatnya pengguna mempunyai mobilitas atau fleksibilitas yang tinggi dan tidak tergantung pada suatu tempat atau lokasi. Teknologi Wireless LAN juga memungkinkan untuk membentuk jaringan komputer yang mungkin tidak dapat dijangkau oleh jaringan komputer yang menggunakan kabel.
Dizaman era globalisasi ini sudah banyak tempat - tempat yang menyediakan koneksi LAN dengan teknologi Wi-fi yang biasa disebut dengan hotspot. Dengan hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet menggunakan titik hotspot terdekat.
Awalnya teknologi ini didesain untuk aplikasi perkantoran dalam ruangan, namun sekarang wireless LAN dapat digunakan pada jaringan peer to peer dalam ruangan dan juga point to point diluar ruangan maupun point to multipoint pada aplikasi bridge wireless LAN didesain sangat modular dan fleksibel. Jaringan ini juga bisa di optimalkan pada lingkungan yang berbeda. Dapat mengatasi kendala geografis dan rumitnya instalasi kabel.



 

BAB 3
PEMBAHASAN

3.1 MODEL PENANGANAN
Dengan adanya kelemahan dan celah keamanan seperti diatas, beberapa kegiatan dan aktifitas yang dapat dilakukan untuk mengamankan jaringan wireless antara lain:
1.      Menyembunyikan SSID. Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID  yang dapat terhubung ke jaringan mereka. Hal  ini  tidaklah  benar,  karena  SSID sebenarnya tidak dapat disembuyikan secara sempurna.  Pada  saat  saat  tertentu  atau khususnya  saat  client    akan  terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan SSID yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack, void11 dan masih banyak lagi.

2.      Menggunakan kunci WEP. WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain:

·         Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
·         WEP menggunakan kunci yang bersifat statis.
·          Masalah initialization vector (IV) WEP.
·         Masalah integritas pesan Cyclic Redundancy Check (CRC-32)  WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya  kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedangkan 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit. Serangan-serangan pada kelemahan WEP antara lain:
o   Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IVyakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan  dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan.
o   Mendapatkan IV  yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
o   Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda  dengan  serangan  pertama  dan kedua,  untuk  serangan traffic injection, diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui ditoko- toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3.      Menggunakan kunci WPA-PSK atau WPA2-PSK. WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP.  Ada dua jenis yakni  WPA  personal  (WPA-PSK),   dan WPA-RADIUS. Saatiniyangsudahdapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika pass phrase yang yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap serangan wireless menggunakan WPA-PSK, gunakanlah pass phrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty dan air crack. Tools ini memerlukan daftar kata atau word list, dapat diambil dari http://wordlist.sourceforge.net/.

4.      Memanfaatkan Fasilitas MAC Filtering.
Hampir setiap wireless access point maupun router di fasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah di spoofing atau bahkan dirubah. Tools if config pada OSLinux/Unix atau beragam tools sptnetwork utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing  atau mengganti MAC address. Masih sering ditemukan wifi diperkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi war driving seperti kismet/kisMAC atau air crack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung kesebuah Access Point. Setelah mendapatkan informasi tersebut, dapat terhubung  ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5.      Captive Portal.
Infrastruktur Captive Portal awalnya  didesign untuk keperluan komunitas  yang    memungkinkan  semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal:
·         User dengan wireless    client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
·         Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
·         Redirect atau belokkan semua trafik web ke captive portal.
·         Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Cara-cara diatas lebih lengkapnya dapat dijelaskan sebagai berikut:
1.      Memakai Enkripsi
Enkripsi adalah ukuran security   yang   pertama,   tetapi   banyak wireless   access   points   (WAPs)   tidak menggunakan enkripsi sebagai defaultnya. Meskipun  banyak  WAP  telah  memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan.WEP memang mempunyai beberapa lubang di securitynya,  dan  seorang  hacker  yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan   “shared   key”   daripada   “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2.      Gunakan Enkripsi yang  Kuat
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access(WPA) juga.Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.
3.      Ganti  Default  Password  Administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
4.      MatikanSSID  Broad casting
Service Set Identifier (SSID) adalah nama dari wireless network. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network tsb.
5.      Matikan WAP Saat Tidak Dipakai
Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Access point dapat dimatikan pada saat tidak dipakai.
6.      Ubah default  SSID
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah   untuk mencegah orang lain tahu nama dari network, tetapi jika masih memakai default SSID, tidak akan  sulit  untuk  menerka  SSID  dari network.
7.      Memakai   MAC  Filtering
Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan memakai filter media access control (MAC). Ini artinya dapat membuat  “white list” dari computer computer yang boleh mengakses wireless network, berdasarkan dari MAC atau alamat fisik yang ada di network  card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya  aman, karena masih mungkin bagi seorang hacker melakukan  sniffing paket  yang transmit  via wireless  network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.

8.      MengisolasiWireless Network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter  network yang mengisolasi dari LAN. Artinya  adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless  client  yang membutuhkan akses keinternal network, dia haruslah melakukan otentifikasi dahulu dengan   RAS  server  atau  menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9.      Mengontrol  Signal Wireless.  
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai  high gain antena,  bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu,  dan pancarannya tidak melingkar seperti yang terjadi di antenna omni directional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan  memilih antena  yang sesuai, dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.
10.  Memancarkan Gelombang pada Frequensi yang Berbeda
Salah satu cara untuk bersembunyi  dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih  populer  adalah  dengan  memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu difrekwensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi  yang populer tidak akan dapat menangkap sinyal tersebut.






















BAB 4
KESIMPULAN

Sistem Komunikasi wireless menggunakan standar IEEE 802.11b. Lapisan yang bertanggung jawab untuk terjadinya komunikasi wireless pada jaringan ad hoc adalah lapisan Mac dan lapisan physical. Wireless bekerja pada frekuensi 2.4 GHz dengan kecepatan transfer data 11 Mbps. Untuk dapat menambah jarak jangkauan, jumlah client dan dapat berkomunikasi dengan client wired maka diperlukan alat tambahan
Karena pemakaian  frekwensi  yang sifatnya lebih terbuka dibanding dengan menggunakan kabel, maka kerentanan keamanan jalur komunikasi  akan lebih berbahaya dibanding menggunakan kabel. Kerentanan terjadi hampir pada semua lapis protocol yang dimiliki pada jaringan komunikasi wireless. Untuk itu perlu dilakukan penanganan keamanan yang lebih ekstra pada peralatan  komunikasi yang digunakan.
Model-model penanganan keamanan pada pemakaian jalur komunikasi yang menggunakan teknologi wireless antara lain yaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC filtering,  pemasangan infrastruktur captive portal. Model penanganan keamanan tersebut sampai saat ini adalah yang paling umum dan tersedia untuk dapat diimplementasikan   guna mengatasi masalah-masalah yang terjadi terhadap ancaman keamanan penggunaan teknologi wireless.



1 komentar:

Unknown mengatakan...

Very informative and worthy post. Thanks for the sharing such a precious updates with us.

Dell - Refurbished - 15" Latitude Notebook - 8 GB Memory - 80 GB Hard Drive

Dell - Refurbished - 14" Latitude Notebook - 8 GB Memory - 320 GB Hard Drive

Posting Komentar

Diberdayakan oleh Blogger.