Senin, 17 Desember 2012

JURNAL KEAMANAN JARINGAN KOMPUTER



KEAMANAN JARINGAN WIRELESS  DAN
SISTEM KEAMANAN JARINGAN WIRELESS

Naufal Irwan (09650177)
Jurusan Teknik informatika, Fakultas Sains dak Teknologi
Nuversitas Islam Negeri Maulana Malik Ibrahim Malang
JL. Gajayana 50 Malang 65144



Abstrak
Teknologi wireless, memungkinkan satu atau lebih peralatan untuk berkomunikasi tanpa koneksi fisik, yaitu tanpa membutuhkan jaringan atau peralatan kabel. . Teknologi wireless menggunakan transmisi frekwensi radio sebagai alat untuk mengirimkan data, sedangkan teknologi kabel menggunakan kabel.       
Jaringan Wireless berfungsi sebagai mekanisme pembawa antara peralatan atau antar peralatan dan jaringan kabel tradisional (jaringan perusahaan dan internet). Disini juga termasuk peralatan infra merah seperti remote control, keyboard dan mouse komputer wireless, dan headset stereo hi-fi wireless, semuanya membutuhkan garis pandang langsung antara transmitter dan receiver untuk membuat hubungan. 


1.      Teknologi Wireless
Teknologi wireless, dapat menggunakan satu atau lebih peralatan untuk berkomunikasi tanpa koneksi fisik, yaitu tanpa membutuhkan jaringan atau peralatan kabel. Teknologi wireless menggunakan transmisi frekwensi radio sebagai alat untuk mengirimkan data, sedangkan teknologi kabel menggunakan kabel.
Teknologi wireless berkisar dari sistem komplek seperti Wireless Local Area Network (WLAN) dan telepon selular hingga peralatan sederhana seperti headphone wireless, microphone wireless dan peralatan lain yang tidak memproses atau menyimpan informasi.
Disini juga termasuk peralatan infra merah seperti remote control, keyboard dan mouse komputer wireless, dan headset stereo hi-fi wireless, semuanya membutuhkan garis pandang langsung antara transmitter dan receiver untuk membuat hubungan. 

1.1 Jaringan Wireless

Jaringan Wireless berfungsi sebagai mekanisme pembawa antara peralatan atau antar peralatan dan jaringan kabel tradisional (jaringan perusahaan dan internet). Jaringan wireless banyak jenisnya tapi biasanya digolongkan ke dalam tiga kelompok berdasarkan jangkauannya: Wireless Wide Area Network (WWAN), WLAN, dan Wireless Personal Area Network (WPAN).  WWAN meliputi teknologi dengan daerah jangkauan luas seperti selular 2G, Cellular Digital Packet Data (CDPD), Global System for Mobile Communications (GSM), dan Mobitex.


1.2  Kemunculan Teknologi Wireless 
Mulanya, peralatan handheld mempunyai kegunaan yang terbatas karena ukurannya dan kebutuhan daya. Tapi, teknologi berkembang, dan peralatan handheld menjadi lebih kaya akan fitur dan mudah dibawa. Yang lebih penting, berbagai peralatan wireless dan teknologi yang mengikutinya sudah muncul.

1.3  Ancaman Keamanan dan Penurunan Resiko Wireless.
Ada sembilan kategori ancaman keamanan yang berkisar dari kesalahan dan\ penghilangan ancaman hingga privasi pribadi. Semuanya ini mewakili potensi ancaman dalam jaringan wireless juga. Tapi, perhatian utama pada komunikasi wireless adalah pencurian peralatan, hacker jahat, kode jahat, pencurian dan spionase industri dan asing. Pencurian bisa terjadi pada peralatan wireless karena mudah dibawa.

2. Keamanan WLAN 802.11
Spesifikasi IEEE 802.11 menunjukkan beberapa layanan yang menyediakan lingkungan operasi yang aman. Layanan keamanan disediakan sebagian besar oleh protocol Wired Equivalent Privacy (WEP) untuk melindungi link level data selama transmisi wireless antara klien dan access point. WEP tidak menyediakan keamanan end-to-end, tapi hanya untuk bagian wireless dari koneksi seperti ditunjukkan pada gambar 1.


 




Gambar 1. Keamanan WLAN 802.11 pada Jaringan yang umum

2.1 Fitur Keamanan WLAN 802.11
Tiga layanan kemanan dasar yang ditentukan oleh IEEE untuk lingkungan WLAN adalahsebagai berikut :
·         Otentifikasi. Tujuan utama dari WEP adalah untuk menyediakan layanan keamanan untuk memastikan identitas lokasi klien yang berkomunikasi. Ini menyediakan kontrol bagi jaringan dengan menolak akses ke stasion klien yang tidak dapat memberika otentifikasi secara benar.
·         Kerahasiaan. Kerahasiaan, atau privasi, adalah tujuan kedua WEP. Ini dibuat untuk menyediakan “privasi yang diperoleh pada jaringan kabel.” Maksudnya adalah untuk mencegah bocornya informasi dengan cara menguping (serangan pasif).
·         Integritas. Tujuan lain dari WEP adalah layanan keamanan yang dibuat untuk memastikan bahwa pesan tidak dirubah sewaktu pengiriman antara klien wireless dan access point dalam serangan aktif.

2.1.1 Otentifikasi
Spesifikasi IEEE 802.11 menentukan dua cara untuk memvalidasi pengguna wireless yang mencoba untuk mendapatkan akses ke jaringan kabel: otentifikasi open-system dan otentifikasi shared-key. Otentifikasi shared-key didasarkan pada kriptografi, dan yang lainnya tidak
Sistem klasifikasi (taksonomi) teknik ini untuk 802.11 digambarkan pada gambar 2.


 



    Gambar 2. Taksonomi Teknik Otentifikasi 802.11

Otentifikasi shared-key adalah teknik kriptografis untuk otentifikasi. Ini adalah skema “challenge-response” sederhana berdasarkan pada apakah klien mempunyai pengetahuan tentang rahasia shared. Pada skema ini, seperti digambarkan pada gambar 3, teguran acak dihasilkan oleh access point dan dikirimkan ke klien wireless.
Algoritma yang digunakan dalam perhitungan kriptografi dan untuk pembuatan teks teguran 128 bit adalah RC4 stream chipher yang dibuat oleh Ron Rivest dari MIT.





Gambar 3. Aliran Pesan Otentifikasi Shared-key



2.1.2 Privasi
Standar 802.11 mendukung privasi (kerahasiaan) melalui penggunaan teknik kriptografis untuk interface wireless. Teknik kriptografis WEP untuk kerahasiaan juga menggunakan algoritma RC4 symmetric-key, stream chipper untuk membuat urutan data semi acak.
Tapi, komunitas standar kriptografis dan vendor WLAN telah membuat WEP yang telah ditingkatkan, yang tersedia sebagai penerapan pra standar vendor tertentu. Privasi WEP digambarkan secara konsep pada gambar 4.





                                                Gambar  4. Privasi WEP Menggunakan Algoritma RC4

2.1.3 Integritas
Spesifikasi IEEE 802.11 juga menguraikan alat untuk menyediakan integritas data pada pesan yang dikirmkan antara klien wireless dan access point. Layanan keamanan ini dirancang untuk menolak setiap pesan yang telah dirubah oleh musuh aktif “ditengah”.

2.2 Kebutuhan dan Ancaman Keamanan
Industri     WLAN 802.11 atau WiFi sedang   berkembang dan sekarang sedang mendapatkan momentumnya. Semua indikasi ini menunjukkan bahwa pada tahun-tahun mendatang banyak organisasi akan menggunakan teknologi WLAN 802.11.
Serangan keamanan jaringan biasanya dibagi menjadi serangan pasif dan aktif. Dua kelas ini dibagi lagi menjadi beberapa tipe serangan lain.  Semua dibicarakan dibawah ini :
 Serangan Pasif. Sebuah serangan dimana pihak yang tidak berhak mendapatkan akses ke suatu asset dan tidak merubah isinya (misalnya menguping). Serangan pasif dapat berupa menguping atau analisis lalulintas (kadang disebut analisisaliran lalulintas).  
 Serangan Aktif. Sebuah serangan dimana pihak yang tidak berhak membuat perubahan pada sebuah pesan, data stream, atau file. Dimungkinkan untuk mendeteksi tipe serangan tapi ini mungkin tidak bisa dicegah.

Serangan aktif bisa dalam salah satu bentuk dari empat tipe yang ada:
o   Masquerading. Penyerang seolah-olahpengguna yang berhak dan karena itu mendapatkan privilege tertentu yang bukan haknya.
o   Replay. Penyerang memonitor transmisi (serangan pasif) dan mengirimkan lagi pesan sebagai pengguna yang sah.
o   Perubahan pesan. Penyerang merubah pesan yang sah dengan menghapus, menambah, merubah, atau merubah urutannya.

 2.2.1 Kehilangan Kerahasiaan
     Kerahasiaan adalah hak milik dimana informasinya tidak terbuka untuk orang-orang yang tidak berhak, entitas atau proses. Secara umum, ini adalah kebutuhan keamanan fundamental bagi sebagian besar organisasi. Dikarenakan sifat alami teknologi wireless yang membutuhkan radio dan pemancaran, maka kerahasiaan merupakan kebutuhan kebutuhan keamanan yang lebih sulit untuk dipenuhi dalam jaringan wireless.

2.2.2 Kehilangan Integritas
Masalah integritas data dalam jaringan wireless mirip dengan di jaringan kabel. Karena organisasi sering menerapkan komunikasi wireless dan kabel tanpa perlindungan kriptografis yang cukup terhadap data, maka integritas sukar untuk dicapai.

2.2.3 Kehilangan Ketersediaan Jaringan
Penyangkalan ketersediaan jaringan meliputi beberapa bentuk serangan DoS, seperti jamming. Jamming terjadi ketika pengguna nakal mengirimkan sinyal dari peralatan wireless supaya membanjiri sinyal wireless yang sah. Jamming juga bisa disebabkan oleh telepon wireless atau emisi oven microwave.

3.      Solusi Pengurangan Resiko Keamanan Jaringan
 Ada beberapa teknik dalam sistem keamanan jaringan untuk mengantisipasi ancaman resiko-resiko yang telah dipaparkar di atas. Adapun teknik-teknik sistem keamanan jaringan wireless yang dapat dilakukan adalah sebagai berikut:.

3.1 SSID (Service Set Identifier)
Service Set Identifier (SSID) merupakan kunci identitas WLAN yang telah umum digunakan. Clien harus dikonfigurasikan dengan SSID yang benar untuk dapat melakukan akses ke jaringan WLAN. Kunci ini harus dapat di share hanya pada mereka yang telah sah untuk melakukan akses jaringan. SSID harus dapat diubah-ubah secara periodik untuk lebih meningkatkan keamanan.


3.2  WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel disebut juga dengan Shared Key Authentication. Shared Key Authentication. Enkripsi WEP Kunci ini harus cocok dari yang diberikan Access Point ke client, dengan yang dimasukkan client untuk authentikasi menuju Access Point, dan WEP mempunyai standar 802.11b. Proses Shared Key Authentication:
1.      Client meminta asosiasi ke Access Point, langkah ini sama seperti Open System Authentication.
2.      Access Point mengirimkan text challenge ke client secara transparan.
3.      Client akan merespon, mengenkripsi text challenge dengan kunci WEP dan send back ke Access Point.
4.      Access Point memberi respon atas tanggapan client, Access Point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini,

3.3. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-Radius. panjang (satu kalimat). Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali.
Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication Protocol). Secara bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang kokoh pada proses otentifikasi user. Kerangka-kerja tersebut akan melakukan utilisasi sebuah server otentifikasi terpusat, seperti RADIUS, untuk melakukan otentifikasi user sebelum bergabung ke jaringan wireless . Juga diberlakukan mutual authentification, sehingga pengguna jaringan wireless tidak secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas jaringannya

3.4.  MAC Filtering
Pemfilteran MAC address merupakan pemfilteran di atas standar 802.11b untuk mengamankan jaringan. Dalam hal ini setiap MAC address client memiliki alamat fisik yang pasti berbeda untuk setiap cardnya. Cara kerja sistem ini yaitu mendaftarkan alamat MAC addressnya agar mendapat otorisasi dari Access Point saat akan berasosiasi.
WAP maupun router difasilitasi dengan keamanan MAC Filtering. MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ipconfig pada OS Linux/Unix atau beragam tools seperti network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. sedang terhubung ke sebuah Access Point.

5.    Kesimpulan
Jaringan nirkabel yang aman bisa memungkinkan dengan beberapa teknik dan teknologi. Walaupun standart baru (802.11i) sudah ada dan terbukti lebih aman dibanding standar sebelumnya, hal ini tidak mudah apabila merubah jaringan nirkabel yang sudah ada.Melakukan migrasi mendukung WPA dan WEP secara bersamaan. Hal ini memungkinkan migrasi perlahanke implementasi WPA.


Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Best Web Host