Analisis Kelemahan Keamanan pada Jaringan Wireless

 

 

 

ABSTRAK :Pemakaianperangkatteknologiberbasiswirelesspadasaatinisudahbegitubanyak,baik digunakan untuk komunikasi suara maupun data. Karena teknologi  wireless memanfaatkan frekwensi tinggi untukmenghantarkansebuahkomunikasi,makakerentananterhadapkeamananjugalebih tinggi dibanding denganteknologi komunikasiyanglainnya.Berbagaitindakanpengamanandapatdilakukan melalui perangkat komunikasi yangdigunakanoleh usermaupunoleh operatoryangmemberikanlayanan komunikasi.Kelemahanjaringanwirelesssecaraumumdapatdibagimenjadi2jenis,yaknikelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang  digunakan. Secara garis besar, celah pada jaringanwirelessterbentang diatasempatlayerdimanakeempatlapis(layer)tersebutsebenarnya merupakanprosesdari terjadinya komunikasi datapadamediawireless. Keempat lapistersebut adalahlapis fisik,lapis jaringan,lapisuser, danlapisaplikasi.Model-model penanganan keamananyangterjadipada masing-masing lapispadateknologiwirelesstersebutdapatdilakukanantaralainyaitudengancara menyembunyikan SSID,memanfaatkankunci WEP, WPA-PSKatau WPA2-PSK,implementasifasilitas MAC filtering,pemasanganinfrastrukturcaptiveportal.

 

Katakunci:wireless,kelemahan,keamanan,WEP,danenkripsi.

 

 

 

PENDAHULUAN

 

Teknologi  wireless (tanpa kabel / nirkabel)saatiniberkembang sangatpesat terutamadenganhadirnya perangkatteknologi informasidankomunikasi. Computer,notebook, PDA,telepon seluler(handphone)dan pheriperalnya mendominasi  pemakaian teknologiwireless.Penggunaan teknologi wireless  yang diimplementasikandalam suatu jaringan local sering dinamakan  WLAN (wirelessLocalAreaNetwork). Namun perkembangan teknologiwirelessyangterus berkembang sehinggaterdapatistilahyang mendampingi WLANsepertiWMAN (Metropolitan),WWAN(Wide), danWPAN (Personal/Private).

 

Denganadanyateknologi wireless seseorang dapatbergerak atauberaktifitas kemanadandimanapun untukmelakukan komunikasi  data maupun suara. Jaringan wirelessmerupakanteknologijaringankomputer tanpakabel, yaitumenggunakan  gelombang berfrekuensi tinggi.Sehinggakomputer- komputer itubisasalingterhubung tanpa menggunakan kabel. Data ditransmisikan di

frekuennsi2.4Ghz(for802.11b)atau5Ghz(for

802.11a).  Kecepatan  maksimumnya  11Mbps

(untuk802.11b)and54Mbps(untuk802.11a).

Secaraumum,tekonologi wirelessdapat dibagimenjadidua:

 

a.Berbasis   seluler   (cellular-based),   yaitu solusi     yang     menggunakan     saluran komunikasicellularataupageryangsudah ada untuk mengirimkandata.Jangkauandari cellullar-basedbiasanyacukupjauh.Contoh teknologinya   GSM,    CDMA,    TDMA, CDPD,GPRS/EDGE,2G,2.5G,3G, UMTS

 

b. WirelessLAN(WLAN ):yaitukomunikasi wireless dalam lingkupareayangterbatas, biasanyaantara10sampaidengan100meter daribasestation keAccess Point(AP). keluarga   IEEE  802.11  (seperti  802.11b,

802.11a,802.11g), HomeRF, 802.15 (Personal AreaNetwork) yangberbasis Bluetooth, 802.16(WirelessMetropolitan AreaNetwork)

 

Pemakaian  teknologi wireless secara umum  dibagi atas tanpa pengamanan (nonsecure)dandenganpengamanan(ShareKey

/secure).  Non  Secure  (open),  yaitu  tanpa

 

 

 

 

menggunakanpengaman,dimanacomputeryang memilikipancarangelombang dapatmendengar transmisisebuahpancarangelombang dan langsungmasuk kedalam  network.Sedangkan share key,yaitu   alternatif  untuk pemakaian kunciataupassword. Sebagaicontoh,sebuah networkyangmengunakanWEP.

 

MASALAHKEAMANANWIRELESS

 

Sistem wirelessmemilikipermasalahan keamanan secarakhususyangberhubungan denganwireless.Beberapa halyang mempengaruhi aspekkeamanandarisistem wirelessantaralain:

 

� Perangkat   pengakse s   informasi   yang menggunakan sistemwirelessbiasanya berukuran kecilsehinggamudahdicuri. Sepertinotebook,PDA,handphone, palm, dansejenisnya sangatmudahdicuri.Jika tercuri maka informasi  yang ada di dalamnya (ataukuncipengakses informasi) bisa jatuh ke tangan orang  yang tidak berhak.

 

�  Penyadapanpadajalur   komunikasi(man-in- the-middle attack)dapatdilakukanlebih mudah karena tidak  perlu mencari  jalur kabeluntukmelakukanhubungan. Sistem yangtidakmenggunakan pengamanan enkripsi danotentikasi, ataumenggunakan enkripsi yangmudahdipecahkan (kriptanalisis),akanmudahditangkap.

 

� Perangkat wireless ya  ng kecil membatasi kemampuanperangkatdarisisiCPU,RAM, kecepatankomunikasi,catudaya.Akibatnya sistem  pengamanan  (misalnya  enkripsi) yang   digunakan   harus   memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan sistem enkripsi yang canggih yang  membutuhkanCPU  cycle yangcukuptinggisehinggamemperlambat transferdata.

 

� Pengguna tidak dap   at membuat sistem pengaman  sendiri (membuat  enkripsi sendiri)  dan  hanya  bergantung   kepada vendor (pembuat perangkat)  tersebut. Namunmulaimunculperangkat handphone yang  dapat  diprogram   oleh  pengguna. Begitu  juga  saat  ini  notebook  sudah

menggunakan pengaman otentikasi akses dengansistembiometric.

 

� Adanya   batasan   jan  gkauan   radio   dan interferensi    menyebabkan    ketersediaan servis menjadi terbatas. DoS attack dapat dilakukan  dengan  menginjeksikantraffic palsu.

 

�  Saatinifokusdarisi  stemwirelessadalah untukmengirimkan datasecepatmungkin. Adanyaenkripsiakanmemperlambatproses pengiriman datasehinggapenggunaan enkripsimasihbelum mendapat prioritas. Setelahkecepatanpengiriman datasudah memadai danharganya menjadimurah, barulahakanmelihatperkembangan disisi pengamanandenganmenggunakanenkripsi.

 

KELEMAHAN DANCELAH KEAMANAN WIRELESS

 

Kelemahanjaringanwirelesssecaraumum dapatdibagimenjadi 2jenis, yaknikelemahan padakonfigurasi dankelemahan padajenis enkripsiyangdigunakan. Salahsatucontoh penyebab kelemahan  pada konfigurasi  karena saatiniuntukmembangun sebuahjaringan wireless cukupmudah.Banyak vendor yang menyediakan fasilitasyangmemudahkan pengguna atauadminjaringansehinggasering ditemukan wireless yangmasihmenggunakan konfigurasi wirelessdefaultbawaanvendor. Seringditemukan wireless yangdipasangpada jaringanmasihmenggunakan settingdefault bawaanvendorsepertiSSID,IPAddress,remote manajemen, DHCP   enable,   kanal  frekuensi, tanpaenkripsibahkanuser(password) untuk administrasiwirelesstersebut.

 

WEP(WiredEquivalent Privacy)yang menjadi standart keamanan  wireless sebelumnya, saatinidapatdenganmudah dipecahkan denganberbagaitoolsyangtersedia gratisdi  internet.WPA-PSKdanLEAPyang dianggap menjadi solusi menggantikan  WEP, saatinijugasudahdapatdipecahkan dengan metodedictionaryattacksecaraoffline.

 

Secara garisbesar,celahpadajaringan wirelessterbentang diatasempatlayer dimana keempat  layer tersebut sebenarnyamerupakan proses dari terjadinya komunikasi data pada

 

 

 

 

mediawireless.Jadisebenarnya, padasetiap layerproseskomunikasi melaluimediawireless terdapatcelah-celah yangmenungguuntuk dimasuki. Makaitu,keamanan jaringanwireless menjadi   begitu  lemah  dan  perlu  dicermati denganekstrateliti.Layer-layer beserta kelemahannyatersebutadalahsebagaiberikut:

 

a. PhysicalLayer.Sepertidiketahui,Physic   al layer(layerfisik)darikomunikasi dataakan banyakberbicara seputarmediapembawa dataitusendiri.Didalamsistemkomunikasi datawireless, yangmenjadimedia perantaranya tidaklainadalahudarabebas. Didalam udarabebastersebut, datayang berwujud sinyal-sinyal radio   dalam frekuensitertentulalu-lalang dengan bebasnya. tentusudahbisadibayangkan bagaimana  rentannya keamanan data tersebut  karena lalu-lalangdi alam bebas. Siapasajamungkin bisamenangkapnya, menyadapnya,  bahkan langsung membacanyatanpasepengetahuan. Jika hanyauntukpenggunaan pribadiyang sekadariseng-isengsaja,disadapataudibaca olehorang laintentutidakakanterlalu berbahaya meskipun agakmenjengkelkan juga.Namun,bagaimana jikakelemahan- kelemahan  ini terdapat pada jaringan wirelessperusahaan yangdidalamnya terdapatberbagai transaksi bisnis,proyek- proyekperusahaan,info-inforahasia,rahasia keuangan,danbanyaklagiinformasisensitif didalamnya. Tentupenyadapantidakdapat ditoleransi lagikalautidakmauperusahaan menjadibulan-bulananorang.

 

b. Network   Layer.  Network  layer  (laye r jaringan) biasanya akanbanyakberbicara seputarperangkat-perangkat yangmemiliki kemampuanuntukmenciptakan sebuah jaringankomunikasi yangdisertaijuga dengansistempengalamatannya. Pada jaringan komunikasi  wireless,  perangkat yangbiasadigunakan seringdisebutdengan istilahAccessPointataudisingkat AP. Sistempengalamatan IPtentuakanbanyak ditemukan padaperangkat ini.Karena melayani  komunikasimenggunakanmedia bebas yangterbuka, makaAP-APtersebut juga dapatdikatakansebagaiperangkatyang terbukabebas.Perangkatjaringanyangtidak

diverifikasi dandikontrol denganbaikakan dapatmenjadi sebuahpintumasukbagipara pengacau. Mulaidarihanyasekadardilihat- lihat isinya,  diubah sedikit-sedikit,sampai dibajakpenuhpunsangatmungkin dialami oleh sebuah  AP. Untuk itu, perlu diperhatikan jugakeamananAP-APpada jaringan wireless yangada.Selainitu, komunikasi antar-APjugaharusdicermati danperhatikankeamanannya.

 

c. User  Layer.Selain keamanan pera   ngkat jaringanyangperludiperhatikan, jugaperlu diperhatikan dandicermatisiapa-siapasaja yangmengakses jaringanwireless yangada. Jaringan wirelessmemang menggunakan mediapublikuntuklalu-lintas datanya, namun jikajaringanyangadabukan merupakan jaringanpublik yangdapat diakses olehsiapasaja,tentuharusada batasan-batasan pengaksesnya.Tidaksulit bagiparapenggunayangtidakberhakuntuk dapatmengakses sebuahjaringanwireless. Jikasembarangan penggunadapat menggunakanjaringanyangada,tentuhal ini akan  sangat  merugikanpara pengguna lainyangmemang berhak.Sebuahjaringan wirelessyangbaikharusmemiliki kepastian bahwahanyaparapengguna yangdikenal, yangdipercaya, danyangmemangberhak yangdapatmengakses jaringan tersebut. Perangkat-perangkat jaringanyangbiasa bergabung dalamjaringanwirelesstersebut jugaharusdapatdi-track dandimonitor dengan benar,karena haliniakansangat bergunauntukkepentingan monitoring, accounting,untukmengetahuitren-trenyang terjadidalamjaringan yangada,danbanyak lagi.

 

d.Application      Layer.     Jaringan     yang menggunakan  media  kabel  saja   dapat membuka   celah-celah   yang   ada   pada aplikasi   dengan   cukup   lebar,   apalagi jaringan wireless yang memang rentan di seluruh layer-nya. Aplikasi-aplikasi bisnis yang  penggunaannya  lalu-lalang  melalui media    wireless    tentu    sangat    rentan keamanannya,    baik    sekadar    disusupi maupundiDoS(DenialofService).Untuk itu,jaringanwirelessyangbaikharusjuga dapat  melindungi  aplikasi-aplikasi  yang

 

 

 

 

berjalan di dalamnya agar tidak dengan mudahdikacaukan.

 

Melihatkelemahan-kelemahan dancelah seperti padapenjelasan diatas,tentudapat digambarkan   begitu  banyaknya   jalan  untuk dapatmenyusup kedalamjaringanwireless. Tidakhanya darisatulayersaja,melainkan keempat layertersebutdiatasdapatmenjadi sebuahjalanuntukmengacaukan jaringanyang ada. Mengatur,  memantau,dan mengamankan jaringan wirelessmenjadi berlipat-lipat kesulitannya dibandingkan denganmediawire. Untukitu,seharusnya perludikenalicelah-celah apasajayangadapadajaringan wireless pada umumnya. Lebihbaiklagijikamengenali kelemahannya mulaidarilayeryangpaling bawahsampaidenganlayeraplikasinya.

 

Berikutini  adalahbeberapacelahyang sangatumum terdapat didalamsebuahjaringan wirelessmulaidarilayeryangpalingbawah:

 

a.  PhysicalLayer

 

�    Bleeding   Coverage    Area.   Seperti diketahui,sinyalradio yangdipancarkan olehAccess Point (AP) berpropagasi dalam berbentuktigadimensi,memiliki panjangjangkauan,lebarjangkauan,dan tinggi jangkauan. Sinyal radio cukup sulit  untuk  diketahui  dan  diprediksi area-area   mana   saja   yang   dapat dijangkaunya.Melihathalini,sangatlah mungkinbagisebuahjaringanwireless untuk dapat melebarkan jangkauannya diluardaribatasan-batasanfisikyang dibutuhkan.     Misalnya,     memasang sebuah AP di ruangan kantor untuk meng-cover  seluruh  ruangan  kantor, namun kenyataannya kantor tetangga yangberada tepatdisebelah,jugamasih dapat menggunakan jaringan wireless ini.Inilahyangdisebutdenganbleeding coveragearea.Denganadanyacoverage areayangtidakdiinginkan ini,resource- resourcesensitifperusahaanakansangat berpotensial  untuk  dieksploitasi  oleh orang-orang  luar   dengan   perangkat wireless-nya.Bahkanadajugabeberapa orangyangdengansengajamencari-cari bleeding   coverage   area   ini   untuk digunakandandieksploitasi.Apayang

dilakukanolehorang-orang inisering disebutdenganistilahwardriving.

�     APExternalPengacau.Parapengguna yang memilikiperangkatwirelessdiPC,

notebook,  PDA, ponsel, dan banyak lagi,memilikikemungkinan untuk berasosiasi denganAPmanapunselama APtersebutmemangmeng-cover lokasi dimanaperangkattersebutberadadan

juga memberikan izin. Jika berada di

 

dalam      jaringan wireless yang
dipancarkan   oleh AP   yang telah

 

kantor, tentunya harus terkoneksi ke 

 

 

ditentukan olehkantortersebut.Namun, apajadinya jikaadasebuahAPmilik oranglainyangareacoverage-nya juga menjangkau perangkatyangada. Kemudian perangkat yangadatersebut tanpa  atau  dengandisadariberasosiasi denganexternal APtersebut. Apa yang akanterjadi?Tentunya akanterkoneksi kedalamjaringanexternaltersebutyang tidakketahui adaapadibalikjaringan tersebut.Darisegikeamanan, halini sangatberbahaya karenamungkintanpa disadarimemberikan datasensitif, misalnyapassword-password otentikasi yangsebenarnya harusdiketikkandi dalamjaringan wireless yang sesungguhnya.  Atau mungkin saja ketikasudahterkoneksi kedalam jaringan wirelessexternal tersebut, perangkat yangadaakansegera dieksploitasi dandatadicuri.Atau mungkin jugajaringantersebut memberikan koneksiInternetuntuk digunakan, namundengandilengkapi packet sniffer danpenyadap-penyadap canggih lainnya sehingga  semua transaksiInternetdapat  diketahuioleh oranglain.Jikasudahberada dalam kondisi ini,sudahdapatdikatakan sebagaikorbanpencurian yangtanpa disadari masuksendiri kedalam sarang pencuri.Ataumungkin jugajaringan tersebutmemberikan koneksiInternet untukdigunakan, namundengan dilengkapi packetsnifferdanpenyadap- penyadap canggihlainnyasehingga semuatransaksi internetdapatdiketahui olehoranglain.Selainitu,adanyaAP

 

 

 

 

externalyangareacoverage-nya masuk kedalam areatentujugadapat menyebabkan interferensiterhadap sinyal-sinyal komunikasijaringanyang ada. Interferensiini tentu akan  sangat mempengaruhi performadan kelangsunganjaringanwirelssini.

 

b.NetworkLayer

 

�    Rogue AP. “RogueAP”,maksuddari katainiadalahditujukan untukAP-AP yangtidakdiketahui atautidakterdaftar keberadaannyaoleh  para administrator sebuahjaringanwireless. Ataumungkin bisajugadisebut denganistilahAPliar. AP-APliarinisangat berbahaya sekali bagikeamanan jaringanwirelesskarena AP-AP inimemang tidakpernah diinginkankeberadaannya. Selain mengganggu keamanan,tentujugabisa mengganggu  sinyal-sinyal pembawa data  pada  frekuensitertentu.Biasanya keberadaan APliarcukupsulituntuk dicegahkarenaketidakpastianareayang dijangkauolehsebuah jaringanwireless, apalagi  untuk   yang  berskala   besar. Secara umum,adaduasumber yang dapatmembuat rogueAPmunculdi dalamjaringanwirelessyangada:

 

1.   Operatorataukaryawanyangtidak melakukan  operasi secara prosedural. Untukalasan memudahkanpekerjaannya atau untuk penggunaan  pribadi, seringkali terjadidimanaseorang karyawan diam-diam memasang sebuahAP untukdapatterkoneksi kedalamjaringaninternal.Sehingga iabisamendapatkan koneksike dalam jaringan darimanasajadi sekitarnya. KebanyakanAPyang digunakan olehperoranganini merupakan APkelaskonsumer di manafitur-fitursekuritinya tidak lengkap ataubahkantidakada.Bisa jugajikamemang ada,tidakdi- setting   dengan   benar  atau  tidak sesuaidengan standar karena ketidaktahuannya. Padahalseluruh APsudahdiamankan olehpara administrator     dengan     standar-

standar yangberlaku diperusahaan tersebut. DenganadanyaAP “bandel”  ini, maka terbukalah sebuah  gerbang   di  mana  orang- orang dari luar dapat masuk  ke dalamjaringan denganbegitu mudahnya. Merekamemilikihak aksesdankemampuan yangsama dalammemanfaatkan sumber- sumberdidalamjaringan.

 

2.Hacker. Selain karyawan,  para hacker yangdengan sengaja meninggalkan perangkatAPnyadi dalam jaringan kantorjugabisa terjadi. Jikadikantormemang disediakan port-portethernet yang dapatdigunakan untukumum,maka inijugaperludiwaspadai karena mungkin  saja para hacker diam- diammenancapkan AP-nyadan kemudian menyembunyikannya, sehingga iamasihdapatmengakses jaringanwirelessmeskipun secara fisik  ia sudah  meninggalkan ruangan.

 

�     Fake AP . Fake AP atau arti secara harafiahnya  AP palsu, merupakan sebuahteknikpencurian hakaksesoleh sebuahAPuntukdapattergabung ke dalamsebuahjaringan wireless danikut melayanipara  penggunanya.Tidak hanyamelayanipenggunanya, AP-AP lainjugamungkin akanberasosiasi dengan   AP  ini.  Hal  ini  disebabkan karenamungkin pemilikAPpalsu tersebut  berhasil  mendapatkan   SSID darijaringan wirelesstersebutdan menggunakan AP-nyauntukmem- broadcast SSIDitu.Sehingga pengguna akanmelihat SSIDyangsama baikdari AP yangsebenarnyamaupundari  AP yangpalsu.Jikapengguna tersebut tergabung   dalam  jaringan  AP  yang palsu,  maka  datanya   akan  dengan mudah  dapat dicuri.  Lebih parahnya lagi, jika APini jugamemiliki kemampuan memalsukanalamatMAC darisebuahAPsebenarnya yangadadi dalam jaringan tersebut.DenganMAC yangdisamakandenganMACdariAP

 

 

 

 

sebenarnya, APpalsuakandikenal sebagaiAPyangmemang telah diotorisasi didalamjaringantersebut. Akibatnya APpalsutersebutdapatjuga berasosiasi denganAP-APlaindan diperlakukan sepertihalnyaAPyang sebenarnya. Iniakansangatberbahaya karenainformasilogin,otentikasi, dan banyak  lagi dapat diambil  oleh penggunaAPpalsuini.Bahkanjikabisa berasosiasi denganAPlainnya,lebih banyaklagiyangdapatdilakukan.

 

MODELPENANGANAN

 

Denganadanyakelemahan dancelah keamanan sepertidiatas,beberapakegiatandan aktifitasyangdapatdilakukan untuk mengamankanjaringanwirelessantaralain:

 

1.Menyembunyikan       SSID.      Banyak administratormenyembunyikanServicesSet Id(SSID)jaringanwirelessmerekadengan maksudagarhanyayangmengetahuiSSID yangdapatterhubungkejaringanmereka. Hal  ini  tidaklah  benar,  karena  SSID sebenarnyatidakdapatdisembuyikan secara sempurna.  Pada  saat  saat  tertentu  atau khususnya  saat  client    akan  terhubung (assosiate) atau ketika akan memutuskan diri(deauthentication)darisebuahjaringan wireless,     maka     client     akan     tetap mengirimkanSSIDdalambentukplaintext (meskipunmenggunakanenkripsi),sehingga jikabermaksudmenyadapnya,dapatdengan mudah   menemukan    informasi   tersebut. Beberapatoolsyangdapatdigunakanuntuk mendapatkanssidyangdihiddenantaralain, kismet   (kisMAC),   ssid_jack   (airjack), aircrack, void11dan masihbanyaklagi.

 

2.Menggunakan     kun  ci     WEP.WEP merupakan standart keamanan &enkripsi pertama  yang  digunakan  pada  wireless, WEPmemilikiberbagaikelemahanantara lain:

� Masalah kunci yang    lemah, algoritma

RC4yangdigunakandapatdipecahkan.

� WEPmenggunakanku  nciyangbersifat statis.

� Masalahinitializationvector(IV)WEP.

� Masalah    integritas        pesanCyclic

RedundancyCheck(CRC-32)

 

WEPterdiridariduatingkatan,yaknikunci

64 bit, dan 128 bit. Sebenarnya  kunci rahasiapadakunci WEP64bithanya 40bit, sedang24bitmerupakanInisialisasi Vektor (IV).DemikianjugapadakunciWEP128 bit,kunci rahasia terdiridari104bit. Serangan-serangan padakelemahanWEP antaralain:

 

� Serangan         terhada p        kelemahan inisialisasi vektor(IV),seringdisebut FMSattack.FMSsingkatan darinama ketigapenemukelemahan IVyakni Fluhrer, Mantin, danShamir. Serangan ini dilakukan  dengan cara mengumpulkan  IV yang lemah sebanyak-banyaknya. Semakinbanyak IVlemahyangdiperoleh, semakincepat ditemukankunciyangdigunakan

 

�  Mendapatkan IV  yan  g  unik  melalui packetdatayangdiperoleh untukdiolah untuk  proses   cracking   kunci  WEP dengan lebihcepat.Carainidisebut choppingattack,pertamakaliditemukan olehh1kari. Teknikinihanya membutuhkan IVyanguniksehingga mengurangi kebutuhanIVyanglemah dalammelakukancrackingWEP.

 

� Kedua serangan diat  as membutuhkan waktu dan packet yang cukup, untuk mempersingkat  waktu,   para   hacker biasanya melakukantraffic  injection. TrafficInjectionyangseringdilakukan adalah  dengan  cara  mengumpulkan packet  ARP  kemudian  mengirimkan kembali  ke  access  point.  Hal  ini mengakibatkan   pengumpulan   initial vektorlebihmudahdancepat.

 

Berbeda  dengan  serangan  pertama  dan kedua,  untuk  serangantraffic  injection, diperlukan  spesifikasi  alat  dan  aplikasi tertentuyangmulaijarangditemuiditoko- toko,mulaidarichipset,versifirmware,dan versi   driver   serta   tidak   jarang    harus melakukan patching terhadap driver dan aplikasinya.

 

 

 

 

3.Menggunakankunci  WPA-PSK atau WPA2-PSK. WPA merupakan teknologi keamanan sementara yangdiciptakan untuk menggantikankunci  WEP.  Ada dua jenis yakni  WPA  personal  (WPA-PSK),   dan WPA-RADIUS. Saatiniyangsudahdapat di crack adalah  WPA-PSK,yakni dengan metode bruteforceattacksecaraoffline. Bruteforcedenganmenggunakan mencoba- coba  banyak   kata  dari  suatu  kamus. Serangan iniakanberhasiljikapassphrase yangyangdigunakan wirelesstersebut memang terapatpadakamuskatayang digunakan sihacker.   Untukmencegah adanyaserangan terhadapserangan wireless menggunakan WPA-PSK,gunakanlah passphraseyangcukuppanjang (satu kalimat).   Tools yangsangatterkenal digunakan melakukan seranganiniadalah CoWPAtty danaircrack.Toolsini memerlukandaftarkataatauwordlist,dapat diambildarihttp://wordlist.sourceforge.net/.

 

4.MemanfaatkanFasilit as MAC Filtering.

Hampirsetiapwireless accesspointmaupun routerdifasilitasi dengankeamananMAC Filtering.Halinisebenarnya tidakbanyak membantudalammengamankankomunikasi wireless,karenaMACaddresssangatmudah dispoofing ataubahkandirubah.Tools ifconfigpadaOSLinux/Unixatauberagam toolssptnetwork utilitis,regedit,smac, machange padaOSwindowsdenganmudah digunakanuntuk spoofing  atau mengganti MACaddress.Masihseringditemukan wifi diperkantoran danbahkanISP(yang biasanya digunakan olehwarnet-warnet) yanghanyamenggunakan proteksiMAC Filtering.Denganmenggunakan aplikasi wardrivingsepertikismet/kisMAC atau aircracktools,dapatdiperoleh informasi MACaddress tiapclient yangsedang terhubung kesebuahAccessPoint.Setelah mendapatkan informasitersebut,dapat terhubung  ke Access point dengan mengubah MACsesuaidenganclienttadi. Padajaringanwireless,duplikasi MAC address tidakmengakibatkankonflik.Hanya membutuhkan   IP  yang  berbeda  dengan clientyangtadi.

5.Captive Portal. InfrastrukturCaptivePortal awalnya  didesign untuk keperluan komunitas  yang    memungkinkan  semua orangdapatterhubung (opennetwork). Captiveportalsebenarnya merupakanmesin routerataugatewayyangmemproteksi atau tidakmengizinkanadanyatrafikhinggauser melakukanregistrasi/otentikasi.Berikutcara kerjacaptiveportal:

 

�  User dengan wireless    client diizinkan untukterhubung wirelessuntuk mendapatkanIPaddress(DHCP)

 

�  Blocksemuatrafikkec  uali yangmenuju kecaptive portal(Registrasi/Otentikasi berbasis  web) yang terletak pada jaringankabel.

 

� Redirectataubelokkansemuatraf  ikweb kecaptiveportal.

 

� Setelahusermelakuka  n  registrasiatau login, izinkan  akses ke jaringan (internet)

 

Cara-cara diatas lebih lengkapnyadapat dijelaskansebagaiberikut:

 

1.Memakai Enkripsi. Enkripsiadalahukuran security   yang   pertama,   tetapi   banyak wireless   access   points   (WAPs)   tidak menggunakan enkripsi sebagai defaultnya. Meskipun  banyak  WAP  telah  memiliki WiredEquivalentPrivacy(WEP)protocol, tetapisecaradefaulttidakdiaktifkan.WEP memang mempunyai beberapa lubang di securitynya,  dan  seorang  hacker  yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untukmen-setmetodeWEPauthentication dengan   “shared   key”   daripada   “open system”. Untuk “open system”, dia tidak meng-encryptdata,tetapihanyamelakukan otentifikasiclient.UbahWEPkeysesering mungkin,    dan    pakai    128-bit    WEP dibandingkandenganyang40-bit.

 

2. Gunakan Enkripsi y ang  Kuat.  Karena kelemahan kelemahan yangadadiWEP, makadianjurkanuntukmenggunakan Wi-Fi Protected Access(WPA)juga.Untuk memakai    WPA,    WAP    harus    men-

 

 

 

 

supportnya.  Sisi client juga harus dapat men-supportWPAtsb.

 

3.Ganti  Default  Passw ord  Administrator.

Kebanyakan pabrikmenggunakan password administrasi yangsamauntuksemuaWAP produkmereka.Defaultpassword tersebut umumnya sudahdiketahui olehparahacker, yangnantinyadapatmenggunakannyauntuk merubahsettingdiWAP.Halpertamayang

harus dilakukan dalam konfigurasi WAP

adalahmengganti passworddefaulttsb. Gunakan palingtidak8karakter, kombinasi antara hurufdanangka, dantidak menggunakan katakatayangadadalam kamus.

 

4.MatikanSSID  Broad casting. ServiceSet Identifier (SSID)adalahnamadariwireless network. Secaradefault,SSIDdariWAP akan  di broadcast.Hal ini akan membuat usermudahuntukmenemukan networktsb, karenaSSIDakanmunculdalam daftar availablenetworks yangadapadawireless client.JikaSSIDdimatikan, userharus mengetahui lebihdahuluSSID-nyaagak dapatterkoneksidengannetworktsb.

 

5. MatikanWAPSaat T idak Dipakai. Cara yangsatuinikelihatannya sangatsimpel, tetapibeberapaperusahaan atauindividual melakukannya. Jikamempunyaiuseryang hanyaterkoneksipada saatsaattertentusaja, tidakadaalasanuntukmenjalankanwireless network setiapsaatdanmenyediakan kesempatan bagiintruderuntuk melaksanakan niatjahatnya.Accesspoint dapatdimatikanpadasaattidakdipakai.

 

6.Ubah default  SSID. Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah   untuk mencegah oranglaintahunamadarinetwork,tetapi jika masih memakai default SSID, tidak akan  sulit  untuk  menerka  SSID  dari network.

 

7. Memakai   MAC  Filt ering.  Kebanyakan WAP(bukan yangmurahmurahtentunya) akanmemperbolehkanmemakaifiltermedia accesscontrol(MAC).Iniartinya dapat membuat  “white list” dari computer computeryangbolehmengakses wireless network,berdasarkandariMACataualamat

fisik yang ada di network  card masing masingpc.KoneksidariMACyangtidak adadalam listakanditolak.Metodeinitidak selamanya  aman, karena masih mungkin bagi seorang hacker melakukan  sniffing paket  yang transmit  via wireless  network danmendapatkan MACaddressyangvalid darisalah satuuser,dankemudian menggunakannya untukmelakukanspoof. Tetapi MACfilteringakanmembuat kesulitanseorangintruderyang masihbelum jagojagobanget.

 

8.MengisolasiWireless   Network dari LAN.

Untukmemproteksi internalnetworkkabel dariancaman yangdatangdariwireless network, perlukiranyadibuatwirelessDMZ atau perimeter  network yang mengisolasi dari LAN. Artinya  adalah memasang firewall antarawirelessnetwork danLAN. Dan untuk wireless  client  yang membutuhkanakses keinternalnetwork,dia haruslahmelakukan otentifikasi dahulu dengan   RAS  server  atau  menggunakan VPN. Halinimenyediakanextralayeruntuk proteksi.

 

9. Mengontrol  Signal     Wireless.   802.11b WAPmemancarkan gelombangsampai dengan kirakira300feet.Tetapijarakini dapatditambahkan dengancaramengganti antennadengan yanglebihbagus.Dengan memakai  high gain antena,  bisa mendapatkan jarakyanglebihjauh. Directional antenna akanmemancarkan sinyal ke arah tertentu,  dan pancarannya tidakmelingkar sepertiyangterjadidi antennaomnidirectional yangbiasanya terdapatpadapaketWAPsetandard. Selain itu, dengan  memilih antena  yang sesuai, dapatmengontrol jaraksinyaldanarahnya untukmelindungi diridariintruder.Sebagai tambahan, adabeberapaWAPyangbisadi settingkekuatan sinyaldanarahnyamelalui configWAPtersebut.

 

10.Memancarkan       Gelombang         pada Frequensiyang  Berbeda. Salahsatucara untuk bersembunyi  dari hacker yang biasanyamemakaiteknologi802.11b/gyang lebih  populer  adalah  dengan  memakai

802.11a. Karena802.11abekerjapada frekwensiyangberbeda(yaitudifrekwensi

 

 

 

 

5GHz),NIC yangdidesain untuk bekerja pada teknologi  yang populer tidak akan dapatmenangkapsinyaltersebut.

 

 

KESIMPULAN

 

Teknologiwirelessadalahteknologi yang dapatdimanfaatkan untukaplikasiteknologi informasi yangberbasisjaringanyangmemiliki sifatmobile.Oleh karena itu portabilitas dan fleksibilitas adalahkunggulanutamadalam pemakaian teknologiwireless.Pemakaian jalur komunikasiwirelessmenggunakan teknologi frekwensitinggidenganspesifikasi frekwensi tergantung peralatandanoperatoryang menyediakannya.

 

Karena pemakaian  frekwensi  yang sifatnyalebihterbukadibanding dengan menggunakankabel,makakerentanankeamanan jalur komunikasi  akan lebih berbahaya dibandingmenggunakan kabel.Kerentanan terjadihampirpadasemualapisprotocol yang dimilikipadajaringankomunikasi wireless. Untukituperludilakukanpenanganankeamanan yang lebih ekstra pada peralatan  komunikasi yangdigunakan.

 

Model-modelpenanganankeamananpada pemakaianjalurkomunikasiyangmenggunakan teknologiwirelessantaralainyaitudengancara menyembunyikan SSID, memanfaatkan kunci WEP,       WPA-PSK      atau       WPA2-PSK, implementasi     fasilitas      MACfiltering, pemasanganinfrastrukturcaptiveportal.Model penanganankeamanantersebutsampaisaatini adalah  yang paling umum  dan tersedia untuk dapat    diimplementasikan   guna    mengatasi masalah-masalah yangterjaditerhadapancaman keamananpenggunaanteknologiwireless.

 

DAFTARPUSTAKA

 

1.http://id.wikipedia.net

 

2.http://www.drizzle.com/aboba/IEEE/rc4_ksa proc.pdf,diaksesjanuari2006

 

3.http://www.wikipedia.o rg

 

4. Jusua                     M.S .,                     2007, http://www.te.ugm.ac.id/~josh/seminar/hack ing-wifi-josh.pdf.

 

5.Network and Security   Services, Generate

RevenueGrowthin2002,MarketTrends,

©2003Gartner,Inc.and/oritsAffiliates.All

RightsReserved.

 

6.Philipus    Bayu    MP ,    2004,    “Sistem

KeamananBluetooth”ITBBandung.

 

7.WilliamStalings,1999 ,“Cryptographyand

NetworkSecurity:PrinciplesandPractice”,

2ndEddition,PrenticeHall,Inc.

 

 

Sumber : http://www.unisbank.ac.id/ojs/index.php/fti1/article/view/33