KEAMANAN JARINGAN WIRELESS DAN
SISTEM KEAMANAN JARINGAN WIRELESS
Naufal Irwan
(09650177)
Jurusan Teknik informatika, Fakultas Sains dak
Teknologi
Nuversitas Islam Negeri Maulana Malik Ibrahim Malang
JL.
Gajayana 50 Malang 65144
Abstrak
Teknologi wireless, memungkinkan satu atau lebih peralatan untuk
berkomunikasi tanpa koneksi fisik, yaitu tanpa membutuhkan jaringan atau
peralatan kabel. . Teknologi wireless menggunakan transmisi frekwensi radio
sebagai alat untuk mengirimkan data, sedangkan teknologi kabel menggunakan
kabel.
Jaringan Wireless berfungsi sebagai mekanisme pembawa antara
peralatan atau antar peralatan dan jaringan kabel tradisional (jaringan perusahaan dan internet).
Disini juga termasuk peralatan infra merah seperti remote control, keyboard dan
mouse komputer wireless, dan headset stereo hi-fi wireless, semuanya
membutuhkan garis pandang langsung antara transmitter dan receiver untuk
membuat hubungan.
1.
Teknologi Wireless
Teknologi
wireless, dapat menggunakan satu atau lebih peralatan untuk berkomunikasi tanpa
koneksi fisik, yaitu tanpa membutuhkan jaringan atau peralatan kabel. Teknologi
wireless menggunakan transmisi frekwensi radio sebagai alat untuk mengirimkan
data, sedangkan teknologi kabel menggunakan kabel.
Teknologi
wireless berkisar dari sistem komplek seperti Wireless Local Area Network
(WLAN) dan telepon selular hingga peralatan sederhana seperti headphone
wireless, microphone wireless dan peralatan lain yang tidak memproses atau
menyimpan informasi.
Disini
juga termasuk peralatan infra merah seperti remote control, keyboard dan mouse
komputer wireless, dan headset stereo hi-fi wireless, semuanya membutuhkan
garis pandang langsung antara transmitter dan receiver untuk membuat
hubungan.
1.1
Jaringan Wireless
Jaringan
Wireless berfungsi sebagai mekanisme pembawa antara peralatan atau antar
peralatan dan jaringan kabel tradisional (jaringan perusahaan dan internet).
Jaringan wireless banyak jenisnya tapi biasanya digolongkan ke dalam tiga
kelompok berdasarkan jangkauannya: Wireless Wide Area Network (WWAN),
WLAN, dan Wireless Personal Area Network (WPAN). WWAN meliputi teknologi dengan daerah
jangkauan luas seperti selular 2G, Cellular Digital Packet Data (CDPD), Global
System for Mobile Communications (GSM), dan Mobitex.
1.2
Kemunculan Teknologi Wireless
Mulanya,
peralatan handheld mempunyai kegunaan yang terbatas karena ukurannya dan kebutuhan
daya. Tapi, teknologi berkembang, dan peralatan handheld menjadi lebih kaya akan
fitur dan mudah dibawa. Yang lebih penting, berbagai peralatan wireless dan teknologi
yang mengikutinya sudah muncul.
1.3
Ancaman Keamanan dan Penurunan Resiko
Wireless.
Ada
sembilan kategori ancaman keamanan yang berkisar dari kesalahan dan\
penghilangan ancaman hingga privasi pribadi. Semuanya ini mewakili potensi
ancaman dalam jaringan wireless juga. Tapi, perhatian utama pada komunikasi
wireless adalah pencurian peralatan, hacker jahat, kode jahat, pencurian dan
spionase industri dan asing. Pencurian bisa terjadi pada peralatan wireless
karena mudah dibawa.
2.
Keamanan WLAN 802.11
Spesifikasi
IEEE 802.11 menunjukkan beberapa layanan yang menyediakan lingkungan operasi
yang aman. Layanan keamanan disediakan sebagian besar oleh protocol Wired
Equivalent Privacy (WEP) untuk melindungi link level data selama
transmisi wireless antara klien dan access point. WEP tidak menyediakan
keamanan end-to-end, tapi hanya untuk bagian wireless dari koneksi seperti
ditunjukkan pada gambar 1.
Gambar 1. Keamanan WLAN 802.11 pada Jaringan yang umum
2.1
Fitur Keamanan WLAN 802.11
Tiga
layanan kemanan dasar yang ditentukan oleh IEEE untuk lingkungan WLAN
adalahsebagai berikut :
·
Otentifikasi. Tujuan utama dari WEP adalah untuk menyediakan
layanan keamanan untuk memastikan identitas lokasi klien yang berkomunikasi.
Ini menyediakan kontrol bagi jaringan dengan menolak akses ke stasion klien
yang tidak dapat memberika otentifikasi secara benar.
·
Kerahasiaan. Kerahasiaan, atau privasi, adalah tujuan kedua WEP.
Ini dibuat untuk menyediakan “privasi yang diperoleh pada jaringan kabel.”
Maksudnya adalah untuk mencegah bocornya informasi dengan cara menguping (serangan
pasif).
·
Integritas. Tujuan lain dari WEP adalah layanan keamanan yang
dibuat untuk memastikan bahwa pesan tidak dirubah sewaktu pengiriman antara
klien wireless dan access point dalam serangan aktif.
2.1.1
Otentifikasi
Spesifikasi
IEEE 802.11 menentukan dua cara untuk memvalidasi pengguna wireless yang
mencoba untuk mendapatkan akses ke jaringan kabel: otentifikasi open-system
dan otentifikasi shared-key. Otentifikasi shared-key didasarkan pada
kriptografi, dan yang lainnya tidak
Sistem
klasifikasi (taksonomi) teknik ini untuk 802.11 digambarkan pada gambar
2.
Gambar 2. Taksonomi
Teknik Otentifikasi 802.11
Otentifikasi
shared-key adalah teknik kriptografis untuk otentifikasi. Ini adalah skema “challenge-response”
sederhana berdasarkan pada apakah klien mempunyai pengetahuan tentang rahasia
shared. Pada skema ini, seperti digambarkan pada gambar 3, teguran acak
dihasilkan oleh access point dan dikirimkan ke klien wireless.
Algoritma
yang digunakan dalam perhitungan kriptografi dan untuk pembuatan teks teguran
128 bit adalah RC4 stream chipher yang dibuat oleh Ron Rivest dari MIT.
Gambar 3. Aliran Pesan Otentifikasi Shared-key
2.1.2
Privasi
Standar
802.11 mendukung privasi (kerahasiaan) melalui penggunaan teknik
kriptografis untuk interface wireless. Teknik kriptografis WEP untuk
kerahasiaan juga menggunakan algoritma RC4 symmetric-key, stream chipper untuk
membuat urutan data semi acak.
Tapi,
komunitas standar kriptografis dan vendor WLAN telah membuat WEP yang telah
ditingkatkan, yang tersedia sebagai penerapan pra standar vendor tertentu.
Privasi WEP digambarkan secara konsep pada gambar 4.
Gambar 4. Privasi WEP Menggunakan Algoritma RC4
2.1.3
Integritas
Spesifikasi
IEEE 802.11 juga menguraikan alat untuk menyediakan integritas data pada pesan
yang dikirmkan antara klien wireless dan access point. Layanan keamanan ini
dirancang untuk menolak setiap pesan yang telah dirubah oleh musuh aktif “ditengah”.
2.2
Kebutuhan dan Ancaman Keamanan
Industri WLAN 802.11 atau WiFi sedang berkembang dan sekarang sedang mendapatkan
momentumnya. Semua indikasi ini menunjukkan bahwa pada tahun-tahun mendatang
banyak organisasi akan menggunakan teknologi WLAN 802.11.
Serangan
keamanan jaringan biasanya dibagi menjadi serangan pasif dan aktif. Dua kelas ini
dibagi lagi menjadi beberapa tipe serangan lain. Semua dibicarakan dibawah ini :
Serangan
Pasif. Sebuah serangan dimana pihak yang tidak berhak mendapatkan akses ke
suatu asset dan tidak merubah isinya (misalnya menguping). Serangan
pasif dapat berupa menguping atau analisis lalulintas (kadang disebut
analisisaliran lalulintas).
Serangan
Aktif. Sebuah serangan dimana pihak yang tidak berhak membuat perubahan pada
sebuah pesan, data stream, atau file. Dimungkinkan untuk mendeteksi tipe
serangan tapi ini mungkin tidak bisa dicegah.
Serangan
aktif bisa dalam salah satu bentuk dari empat tipe yang ada:
o
Masquerading. Penyerang seolah-olahpengguna yang berhak dan karena
itu mendapatkan privilege tertentu yang bukan haknya.
o
Replay. Penyerang memonitor transmisi (serangan pasif) dan
mengirimkan lagi pesan sebagai pengguna yang sah.
o Perubahan
pesan. Penyerang merubah pesan yang sah dengan menghapus, menambah, merubah,
atau merubah urutannya.
2.2.1 Kehilangan
Kerahasiaan
Kerahasiaan adalah hak milik dimana
informasinya tidak terbuka untuk orang-orang yang tidak berhak, entitas atau
proses. Secara umum, ini adalah kebutuhan keamanan fundamental bagi sebagian
besar organisasi. Dikarenakan sifat alami teknologi wireless yang membutuhkan
radio dan pemancaran, maka kerahasiaan merupakan kebutuhan kebutuhan keamanan
yang lebih sulit untuk dipenuhi dalam jaringan wireless.
2.2.2
Kehilangan Integritas
Masalah
integritas data dalam jaringan wireless mirip dengan di jaringan kabel. Karena
organisasi sering menerapkan komunikasi wireless dan kabel tanpa perlindungan
kriptografis yang cukup terhadap data, maka integritas sukar untuk dicapai.
2.2.3
Kehilangan Ketersediaan Jaringan
Penyangkalan
ketersediaan jaringan meliputi beberapa bentuk serangan DoS, seperti jamming.
Jamming terjadi ketika pengguna nakal mengirimkan sinyal dari peralatan
wireless supaya membanjiri sinyal wireless yang sah. Jamming juga bisa
disebabkan oleh telepon wireless atau emisi oven microwave.
3. Solusi
Pengurangan Resiko Keamanan Jaringan
Ada beberapa teknik dalam sistem keamanan
jaringan untuk mengantisipasi ancaman resiko-resiko yang telah dipaparkar di
atas. Adapun teknik-teknik sistem keamanan jaringan wireless yang dapat
dilakukan adalah sebagai berikut:.
3.1 SSID (Service
Set Identifier)
Service
Set Identifier (SSID) merupakan kunci identitas WLAN yang telah umum
digunakan. Clien harus dikonfigurasikan dengan SSID yang benar untuk
dapat melakukan akses ke jaringan WLAN. Kunci ini harus dapat di share hanya
pada mereka yang telah sah untuk melakukan akses jaringan. SSID harus dapat
diubah-ubah secara periodik untuk lebih meningkatkan keamanan.
3.2 WEP (Wired
Equivalent Privacy)
WEP
(Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel
disebut juga dengan Shared Key Authentication. Shared Key
Authentication. Enkripsi WEP Kunci ini harus cocok dari yang
diberikan Access Point ke client, dengan yang dimasukkan client
untuk authentikasi menuju Access Point, dan WEP mempunyai
standar 802.11b. Proses Shared Key Authentication:
1.
Client meminta asosiasi ke Access
Point, langkah ini sama seperti Open System Authentication.
2.
Access Point mengirimkan text
challenge ke client secara transparan.
3.
Client akan merespon, mengenkripsi text
challenge dengan kunci WEP dan send back ke Access Point.
4.
Access Point memberi respon atas tanggapan
client, Access Point akan melakukan decrypt terhadap
respon enkripsi dari client untuk melakukan verifikasi bahwa
text challenge dienkripsi dengan menggunakan WEP key yang sesuai.
Pada proses ini,
3.3. WPA-PSK atau WPA2-PSK
WPA
merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-Radius. panjang (satu
kalimat). Teknik WPA adalah model kompatibel dengan spesifikasi standar draf
IEEE 802.11i. Protokol TKIP akan mengambil kunci utama sebagai starting
point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi
yang digunakan dua kali.
Proses
otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication
Protocol). Secara bersamaan, implementasi tersebut akan menyediakan
kerangka kerja yang kokoh pada proses otentifikasi user. Kerangka-kerja
tersebut akan melakukan utilisasi sebuah server otentifikasi terpusat,
seperti RADIUS, untuk melakukan otentifikasi user sebelum bergabung ke
jaringan wireless . Juga diberlakukan mutual authentification,
sehingga pengguna jaringan wireless tidak secara sengaja bergabung ke
jaringan lain yang mungkin akan mencuri identitas jaringannya
3.4. MAC
Filtering
Pemfilteran
MAC address merupakan pemfilteran di atas standar 802.11b untuk
mengamankan jaringan. Dalam hal ini setiap MAC address client memiliki
alamat fisik yang pasti berbeda untuk setiap cardnya. Cara kerja sistem ini
yaitu mendaftarkan alamat MAC addressnya agar mendapat otorisasi dari Access
Point saat akan berasosiasi.
WAP
maupun router difasilitasi dengan keamanan MAC Filtering. MAC
address sangat mudah dispoofing atau bahkan dirubah. Tools
ipconfig pada OS Linux/Unix atau beragam tools seperti network
utilitis, regedit, smac, machange pada OS windows
dengan mudah digunakan untuk spoofing atau mengganti MAC address.
sedang terhubung ke sebuah Access Point.
5. Kesimpulan
Jaringan
nirkabel yang aman bisa memungkinkan dengan beberapa teknik dan teknologi.
Walaupun standart baru (802.11i) sudah ada dan terbukti lebih aman dibanding
standar sebelumnya, hal ini tidak mudah apabila merubah jaringan nirkabel yang
sudah ada.Melakukan migrasi mendukung WPA dan WEP secara bersamaan. Hal ini
memungkinkan migrasi perlahanke
implementasi WPA.