SlideShare a Scribd company logo
1 of 21
Download to read offline
KEAMANAN WIRELESS LAN :
                TEKNIK PENGAMANAN ACCESS POINT


              Oleh : Ilman Zuhri Yadi, Yesi Novaria Kunang
                Dosen Universitas Bina Darma Palembang

       Abstract : Wireless Local Area Network (WLAN) is vulnerable to
       attacks due to the use of radio frequency, which encounters data
       revelation. If critical and sensitive data is to be transmitted on air, it
       must be protected and access must be controlled. This paper describes
       about wireless security in the physical layer, dealing namely with
       Access points (AP) and a bare minimum wireless security framework
       specifying the essential and desired components of wireless security . It
       is recommended to secure wireless LANs with a layered approach.
       Where best to begin securing the network than starting with the
       physical layer?

       Keywords : Wireless Security, Access point, MAC addresss Filter,
       Service Set Identifier (SSID), Wired Equivalent Privacy (WEP), Wi-Fi
       Protected Access (WPA), Extensible Authentication Protocol (EAP)


1. PENDAHULUAN

         Jaringan wireless benar-benar berbeda dengan jaringan kabel, yang
secara fisik lebih aman. Informasi ditransmisikan melalui melalui gelombang
elektromagnetik pada frekuensi radio dimana siapa saja bisa mentransmisikan
dan mennerima data. Signal disebarkan tidak menggunakan media kabel.
Sehingga WLAN sangat rawan untuk disadap. Kinerja WLAN yang paling
menonjol adalah jaringan tanpa kabel dan mobilitas dari alat tersebut. Akan
tetapi pertukaran data menggunakan frekuensi radio di udara sangat mudah
disadap oleh orang lain menggunakan tools sniffer.
         Standar 802.11 merupakan standar jaringan wireless yang dikeluarkan
oleh Electrical and Electronics Engineers (IEEE). Standar 802.11 awalnya
memiliki dua tujuan utama yaitu : 1) mudah diakses; 2) koneksi. Dengan kata
lain, 802.11 dibuat sebagai ‘open’ standard.
         Saat ini banyak kekhawatiran mengenai keamanan wireless. Dengan
menggunakan media wireless maka kita tidak perlu menggunakan konektivitas
secara fisik yang bisa digunakan di rumah ataupun di tempat kita bekerja. Untuk
jaringan wireless bisaanya digunakan wireless access point yang berfungsi
layaknya radio transmitter. Peralatan wireless menggunakan gelombang radio
yang bisa melalui/menembus diding maupun gedung. Dengan kelebihannya ini
maka dengan menggunakan media wireless maka jaringan LAN di rumah
maupun diperkantoran menjadi sangat fleksibel. Tapi di sisi lain kelemahannya
adalah koneksi ke jaringan lokal bagi penyusup menjadi lebih mudah. Sehingga
perlu sekali pertimbangan keamanan untuk mencegah akses ilegal ke jaringan
dan data.
        Kurangnya perhatian terhadap keamanan wireless bukanlah hal yang
bijaksana, karena merancang jaringan dengan perencanaan keamanan dari awal
sangatlah menghemat waktu, tenaga bahkan uang. Pencegahan di tahap awal
merupakan solusi terbaik. Di beberapa titik wireless LAN terkoneksi ke
jaringan backbone, memungkinkan hacker untuk menggunkana wireless LAN
untuk menyusup ke jaringan.
        Untuk mendapatkan jaringan wireless dengan keamanan sempurna
merupakan pekerjaan yang hampir tidak mungkin. Akan tetapi pencegahan tetap
harus dilakukan ketika kita merancang jaringan wireless. Hal ini berarti kita
harus benar-benar memperhatikan access point. Access point harus yang
pertama kali kita perhatikan untuk mengkonfigurasi jaringan wireless dengan
keamanan yang baik.


2. TINJAUAN PUSTAKA

2. 1. Jaringan Wireless

     Jaringan wireless atau yang dikenal dengan jaringan nirkabel
memungkinkan suatu perangkat (komputer, laptop, PDA, dll.) bisa terkoneksi
ke jaringan tanpa menggunakan kabel jaringan. Teknologi wireless adalah
salah satu pilihan yang tepat untuk menggantikan teknologi jaringan yang terdiri
dari banyak kabel dan merupakan sebuah solusi akibat jarak antar jaringan yang
tidak mungkin dihubungkan melalui kabel. Banyak keuntungan system WLAN,
yaitu pengguna tidak dibatasi ruang geraknya, tetapi dibatasi oleh jarak
jangkauan pemancar.
         Ada dua cara untuk menghubunkan antar PC dengan system wireless,
yaitu sistem adhoc dan Access point. Sistem adhoc merupakan hubungan antar
PC berdasarkan nama SSID (Service Set Identifier) hampir sama dengan
jaringan peer to peer. SSID adalah nama komputer yang memiliki card, USB
dan perangkat wireless. Setiap perangkat harus diberi nama tersendiri sebagai
identitas. Saat ini system Access point paling umum dipakai dalam teknologi
wireless. Koneksi infra strukturnya menggunakan Access point membutuhkan
paling tidak sebuah jaringan wireless yang memiliki satu titik di satu tempat,
sehingga komputer lain dapat mencari dan menerima sinyal agar bisa masuk ke
jaringan tersebut.


                           Gambar 1. Sistem adhoc




                       Gambar 2. Sistem Access Point

        WLAN menggunakan access point untuk mengirim dan
mentransmisikan sinyal radio dari komputer pengguna ataupun dari peralatan
lain. Perangkat pengguna harus memiliki card khusus yang berisikan radio
transmitter dan receiver kecil. Access point terkoneksi ke local area network
(LAN) sehingga bisa terkoneksi ke internet. WLAN memungkinkan pengguna
berpindah (dari satu titik ke titik lain) tanpa harus melepas kabel jaringan dari
satu jack dan memasangnya di tempat lain.


2.2. Standarisasi Jaringan Wireless
Standarisasi 802.11 wireless pertama kali dikeluarkan oleh IEEE di tahun
1997. Institute of Electrical and Electronics Engineers (IEEE) merupakan
organisasi professional bagi engineer, ilmuwan dan pelajar. IEEE
mengembangkan banyak standarisasi termasuk jaringan dan komputasi. Standar
802.11 merupakan protocol yang digunakan wireless client (perangkat
pengguna) dan base station (access point) atau antara dua wireless clients.
Versi IEEE sebelumnya hanya untuk jaringan dengan range 2 Mbps (megabits
per second), tapi dengan IEEE 802.11 telah direvisi sejak 1997. Standar
802.11b, juga dikenal dengan Wi-Fi (Wireless Fidelity), bandwidthnya
meningkat menjadi 11 Mbps. 802.11b menjadi standar yang paling banyak
digunakan dengan frekuensi 2.4 GHz sama dengan frekuensi yang digunakan
cordless phone..
        Untuk Standard 802.11a, potensial untuk bandwidth hingga 54 Mbps.
802.11a beroperasi di frekuensi 5 GHz, frekuensi yang banyak digunakan di
kalangan militer dan tidak tersedia di setiap negara. Tetapi saat ini sudah mulai
banyak yang menggunakan frekuensi 802.11a. Karena jaringan "a" dan "b"
beroperasi di frekuensi yang berbeda maka keduanya tidak kompatibel. 802.11a
lebih bebas ganguan sinyal oven microwave dan cordless phone dibandingkan
“b”, tetapi harga perangkatnya lebih mahal dan daya jangkau relatif lebih
pendek. 802.11a kompatibel dengan standar internasional lain seperti Hiperlan/1
dan /2. Yang merupakan standar Eropa yang dikeluarkan oleh European
Telecommunications Standards Institute (ETSI) untuk wireless LAN standard di
negara-negara Eropa.
        Standar wireless networking yang lain adalah standar 802.11 g yang
cukup kompatibel dengan tipe 802.11 b dan memiliki kombinasi kemampuan
tipe a dan b. Standar 802.11g menggunakan frekuensi 2,4Gz yang memiliki
kecepatan transmisi sebesar 54 Mbps bahkan dapat mencapai 108 Mbps
(apabila terdapat inisial G atau turbo). Hardware pendukung 802.11g paling
banyak diproduksi oleh vendor. Secara teoritis, tipe ini mampu mentransfer data
kurang lebih 20 Mbps atau 4 kali lebih cepat dari tipe b dan sedikit lebih lambat
dari tipe a.Tipe ini menempatkan sistem OFDM yang berfungsi untuk
menghadapi gangguan frekuensi.


2.3. Perbandingan Jaringan Kabel dan Jaringan Wireless

        Local area network (jaringan komputer lokal) memungkinkan
terjadinya pertukaran data dan informasi melalui komputer, dengan
menyediakan koneksi yang cepat dan andal. Jaringan komputer konvesional
menggunakan media transmisi kabel, coaxial, twisted pair ataupun fiber optic
untuk memenuhi kebutuhan tersebut. Pengkabelan ini selain hardware dan
software, juga merupakan bagian yang besar dari biaya investasi instalasi
sebuah jaringan komputer. Untuk jaringan yang ada pada kantor kantor besar,
biaya pengkabelan ini dapat mencapai lebih dari 40% dari biaya total yang
dibutuhkan. Untuk kasus pengkonfigurasian ulang jaringan, akan dibutuhkan
biaya yang hampir sama dengan biaya instalasi LAN baru.
         Masalah ini ikut memacu dikembangkannya wireless LAN, mengingat
karakteristik sistem wireless yang fleksibel untuk diimplementasikan dimana
saja seperti perkantoran, industri, rumah sakit maupun perguruan tinggi.
Disamping itu sistem wireless juga menawarkan berbagai aplikasi diantaranya
aplikasi komunikasi antar terminal PC dan koneksi ke jaringan telepon misalnya
wireless PABX. Dengan pertimbangan tersebut, wireless LAN dapat
memberikan biaya instalasi yang lebih ekonomis, disamping sifatnya yang
portabel.
         Jaringan wireless tetap saja tidak bisa menggantikan jaringan kabel
sepenuhnya. WLAN bisaanya terhubung dengan jaringan utama yang
menggunakan kabel, sehingga bisa dikatakan wireless network sebagai
tambahan. Kenyataannya tiap teknologi jaringan memiliki kelebihan dan
kekurangan. Yang paling membedakan antara jaringan kabel dengan wireless
adalah : jaringan kabel lebih cepat dibandingkan wireless. Sebagian besar
jaringan kabel beroperasi pada kecepatan 100 Mbps, dengan menggunakan
teknologi switching. Sehingga seorang pengguna bisa mendapatkan data dengan
kecepatan bandwidth penuh 100 Mbps dengan teknologi switching, meskipun
terdapat 20 orang pengguna lain di switch yang sama. Sedangkan Wireless
networks, menggunakan teknologi sharing. Dengan kata lain 11 Mbps yang
tersedia mesti dibagi dengan semua pengguna yang berkomunikasi dengan
access point yang sama. Di sisi lain banyak aplikasi yang membutuhkan
bandwidth yang lebih tinggi dibandingkan bandwidth yang bisa disediakan
WLAN. Misalnya aplikasi Computer Aided Design (CAD) yang ukurannya
relatif besar jika diakses menggunakan WLAN akan menghasilkan respon yang
sangat lambat. File stream MPEG yang diakses menggunakan koneksi 11 Mbps,
akan mengambil sebagian besar bandwidth yang ada untuk seluruh user yang
menggunakan access point.
         Hal yang bisa dilakukan wireless sedangkan kabel tidak adalah:
mobilitas. Mobilitas dan fleksibilitas memungkinkan komputer pengguna yang
ada di lingkungan komputer wireless menjadi lebih atraktif.
         Untuk jaringan WLAN sendiri ada empat jenis:
1. LAN extensions: yang memungkinkan koneksi antara mobile wireless
      device dan jaringan kabel. Contohnya aplikasi-aplikasi manufacturing
      pertukaran stock, dan warehouses
   2. Cross-building interconnects: koneksi wireless yang cepat antar
      gedung. Digunakan komunikasi microwave dengan menggunakan
      antenna.
   3. Nomadic access: memungkinkan komunikasi antar perangkat mobile
      seperti laptops, dan PDA dengan jaringan kabel yang sudah ada.
      Sebagai contoh aplikasi-aplikasi bisa menggunakan system ini untuk
      mentransfer data dari perangkat wireless ke rumah, kantor atau kampus.
   4. Mobile ad hoc networks (MANET): mobile wireless computer dan
      perangkatnya menjadi lebih cerdas, kecil, portable, dan powerful seiring
      dengan meningkatnya kebutuhan. MANET memungkinkan perangkat
      tadi bisa digunakan digunakan di jaringan tanpa mengubah infrastruktur
      yang ada. Aplikasi-aplikasi yang menggunakan MANET misalnya
      pemulihan bencana, misi-misi militer, ruang kelas dan konferensi.
      Routing multi-hop digunakan untuk komunikasi antar node (laptop atau
      komputer di dalam kendaraan) yang berjauhan satu sama lain. Tiap host
      memiliki kemampuan routing ke mobile network. MANET memiliki
      topologi dinamis

2.4. Keamanan Wireless

        Keamanan system wireless bisa dibagi menjadi empat bagian yaitu :
    • Keamanan aplikasi. Yang berarti keamanan aplikasi user dan aplikasi
        standar seperti email.
    • Keamanan perangkat. Bagaimana memmproteksi perangkat fisik dari
        kasus kerusakan, hilang ataupun dicuri.
    • Keamanan dari komunikasi wireless. Bagaimana memproteksi pesan
        saat dikirimkan.
    • Keamanan server yang terkoneksi menggunakan internet atau jaringan
        kabel.
    Resiko serangan yang mungkin akan terjadi pada standard 802.11b dapat
dikatagorikan kedalam tujuh jenis serangan : 1) Insertion Attack; 2)
Interception dan Monitoring Traffic Wireless; 3) Jamming(dikenal dengan
denial of service); 4) Client-to-Client Attack; 5) Brute Force Attack Againts
Access point Password; 6) Attack againts encription,dan 7) Misconfiguration
2.5 Wireless Access point

          Wireless Access Point merupakan hardware atau software komputer
yang berfungsi sebagai hub untuk pengguna ataupun perangkat wireless agar
dapat terkoneksi ke jaringan kabel. AP adalah sistem yang penting untuk
meningkatkan keamanan wireless dan memperluas layanan kepada pengguna.
Access point inilah yang memberikan tanda apakah disuatu tempat memiliki
jaringan WIFI dan secara terus menerus mentransmisikan namanya - Service
Set Identifier (SSID) dan dapat diterima oleh komputer lain untuk dikenal.
Bedanya dengan HUB, HUB menggunakan kabel tetapi tidak memiliki nama
(SSID). Sedangkan Access point tidak mengunakan cable network tetapi harus
memiliki sebuah nama yaitu nama SSID.
     Keuntungan pada sistem access point (AP mode):
• Untuk sistem AP dengan melayani banyak PC tentu lebih mudah
     pengaturan dan komputer client dapat mengetahui bahwa di suatu ruang ada
     sebuah hardware atau komputer yang memancarkan signal Access point
     untuk masuk kedalam sebuah network .
• Keuntungan kedua bila mengunakan hardware khusus, maka tidak
     diperlukan sebuah PC berjalan 24 jam untuk melayani network. Banyak
     hardware Access point yang yang dihubungkan ke sebuah hub atau sebuah
     jaringan LAN. Dan komputer pemakai Wifi dapat masuk kedalam sebuah
     jaringan network.
• Dan sistem security pada model AP lebih terjamin. Untuk fitur pengaman
     sebuah Hardware Access point memiliki beberapa fitur seperti melakukan
     block IP, membatasi pemakai pada port dan lainnya.
     Sebuah Access point baik berupa sebuah card WIFI yang ditancapkan pada
slot komputer atau jenis USB card dan lainnya dengan mengaktifkan fungsi
Access point ataupun sebuah alat khusus Access point yang berdiri sendiri
dengan antena dan adaptor power bisa difungsikan sebagai Bridge network,
router (gateway).
          Sistem Access point juga diterapkan pada sebuah layanan. Misalnya
layanan network disebuah terminal airport atau layanan khusus yang dibuat
sebuah service provider untuk internet umumnya mengunakan sistem Adhoc.
Pada sistem layanan tersebut bisaanya pemakai Wifi harus login sesuai
ketentuan yang diperlukan.
3. PEMBAHASAN

3.1. Resiko dan Ancaman Keamanan Wireless

   Beberapa hal yang menjadi ancaman bagi keamanan wireless antara lain :
   • Spectrum Analysis: Frequency Hopping Spread Spectrum (FHSS)
      merupakan standar transmisi wireless, yang mendistribusikan
      gelombang wireless dalam bentuk frekuensi yang berbeda. Sinyal FHSS
      mudah sekali dilihat spectrum analysisnya, dan peralatan FHSS de-
      scrambling yaitu alat untuk mengambil alih frekuensi gelombang saat
      ini sudah di jual di pasaran.
   • Open dan Invisible Access points: Access point (AP) merupakan
      penghubung perangkat wireless ke jaringan fisik (LAN). Gelombang
      wireless tidak bisa dibatasi secara fisik dan bisa menjangkau area yang
      berdekatan dengan access point. Akibatnya, informasi bisa dianalisa
      dan diserang dengan metoda statistik. Scanning secara periodik bisa
      menampakkan AP tersembunyi yang terpasang di jaringan kabel.
   • Overlapping Access point: Sistem modern (seperti Windows XP) akan
      secara otomatis meminta terhubung dan merekonfigurasi sistem saat
      user secara tak sengaja masuk ke zona baru atau ke zona wireless yang
      sinyalnya lebih kuat tanpa sepengetahuan user. Untuk mencegah
      kebocoran keamanan, peralatan wireless yang memiliki fungsi penting
      seharusnya dikunci hanya untuk zona keamanan atau access point
      masing-masing.
   • Access point Tersamar : Beberapa perangkat wireless komputer yang
      kompatibel dengan software seperti HostAP bisa bertindak sebagai AP
      – AP ini bisa digunakan sebagai penyamaran wireless station yang lain.
      User name dan password yang berhubungan dengan detail login (MAC
      dan SSID) dapat dengan mudah didapat dari stasiun wireless yang
      meminta koneksi dari suatu AP palsu. AP palsu tersebut bisa
      mengambil alih client wireless station dan teknik-teknik enkripsi seperti
      VPN tuneling tak berguna karena bisa dibaca..
   • Identifikasi MAC & SSID: Access points seringkali dikonfigurasikan
      untuk mengidentifikasi perangkat yang berhak terkoneksi berdasarkan
      MAC addresss yang uniq dan SSID umum yang disharing dalam suatu
      subnet. Bentuk pengamanan ini tidak sepenuhnya handal. Jika MAC
      addresss dan SSID kurang terenkrip dengan baik, seorang hacker bisa
menggunakan tools seperti Ethereal dan Kismet untuk menscanning
        traffic kemudian mengekstrak nilai aktualnya.
    •   Flooding dan DoS attacks: Jamming, flooding dan Denial of Service
        attacks sangat memungkinkan di WLANs. ‘Denial of Service attacks
        bisa dilakukan dengan mengkonfigurasi sebuah laptop sebagai suatu AP
        dan kemudian membanjiri gelombang dengan perintah ‘disassociate’
        yang memaksa semua stasiun yang ada dalam jangkauan untuk
        memutuskan diri dari WLAN.

3.2. Pengamanan Wireless Access Point

        Daerah diantara Access point dengan pengguna merupakan daerah
dengan kemungkinan gangguan keamanan paling tinggi dari jaringan nirkabel.
Daerah ini merupakan daerah bebas, dimana komunikasi data dilakukan melalui
frekuensi radio sehingga berbagai gangguan keamanan dapat terjadi di sini.
Secara umum gangguan keamanan yang ada di daerah antara Access point
dengan pengguna adalah: otentikasi dan eavesdroping (penyadapan). Access
point harus bisa menentukan apakah seorang pengguna yang berusaha
membangun koneksi ke jaringan tersebut memiliki hak akses atau tidak dan
juga berusaha agar komunikasi dengan pengguna dilakukan secara aman.
Selama ini ada beberapa teknik yang digunakan untuk mendukung keamanan
Access point, antar lain: Service Set ID (SSID), Wired Equivalent privacy
(WEP), MAC addresss, dan Extensible Authentication Protocol (EAP). Pada
umumnya teknik-teknik tersebut tidak berdiri sendiri, melainkan
dikombinasikan dengan teknik-teknik lainnya.
        Untuk pengamanan jaringan, faktor yang sangat penting adalah
pemilihan Access point yang baik. AP merupakan hal pertama yang perlu kita
perhatikan dalam mengkonfigurasi keamanan jaringan wireless.
        Hal pertama yang perlu kita pertimbangkan adalah kelancaran dan
kekuatan sinyal serta penempatan access point. Untuk kelancaran sinyal, hal
yang perlu diperhatikan adalah objek logam, rentang jarak, konstruksi gedung,
jendela kaca dan material lain yang mempengaruhi kekuatan sinyal.
        Komponen kedua adalah access point itu sendiri; lebih baik
menamakan access point dengan tepat sehingga bisa ditelusuri dengan mudah
jika terjadi troubleshooting. Access point harus dipasang di lokasi yang
potensial untuk layanan yaitu tempat yang biasanya mudah dijangkau oleh user.
Jika access point diletakkan di luar, maka peralatan tersebut harus diletakkan di
tempat yang aman, dengan resiko kerusakan yang kecil.
Pada gambar 3 di bawah ini memperlihatkan output tools Kismet, yang
menangkap keragaman jaringan. Attacker (penyerang) membuat sebuah access
point yang memiliki nama (SSID dan MAC addresss) yang sama dengan yang
ada di jaringan wireless yang sebenarnya. Access point yang palsu bisa saja
memiliki sinyal yang lebih kuat yang mungkin jika si penyerang lebih dekat
dengan target. Biasanya pemancar akan secara otomatis memilih access point,
yang sinyalnya lebih kuat, sehingga target menjadi bingung dan memilih access
point yang salah. Access point palsu tersebut dikenal dengan istilah rogue
access point yang biasanya dimiliki oleh orang /organisasi yang tidak berhak
menggunakan jaringan wireless. Access point tidak bisa mencegah adanya
rogue access point.




                       Gambar 3. Output tools Kismet

3.2.1. MAC addresss Filtering

        Setiap peralatan yang terkoneksi ke jaringan memiliki hardware
addresss yang unik yang disebut MAC addresss (Media Access Control).
Alamat ini merupakan 48-bit addresss yang diekspresikan sebagai 12 digit
bilangan heksadesimal. 12 digit hexa number bisa dipecah menjadi 2 field.
Bagian MAC yang pertama adalah 24 bit vendor code. Bit ini
mengindentifikasikan apa yang dibuat vendor untuk peralatan jaringan tertentu.
24 bit terakhir pada MAC addresss merupakan serangkaian nomor dari kartu
interface jaringan.
         Kita bisa saja mengindentifikasikan Access point dengan menggunakan
SSID, tapi bagaimana cara mengidentifikasikan client wireless secara unik. Kita
bisa mengindentifikasikannya dengan MAC addresss yang unik. Jadi, dengan
membuat daftar MAC addressses yang unik kita bisa membatasi PC yang bisa
tersambung ke AP. Ini dikenal dengan istilah filter MAC addresss. Jika suatu
PC dengan MAC addresss yang tak dikenal mencoba konek, maka pc tersebut
tidak akan diizinkan untuk tersambung ke AP. Dengan adanya otorisasi
menggunakan MAC addresss ini, access point dapat mengenali masing-masing
client yang terkoneksi berdasarkan MAC addresss yang dimiliki untuk
melakukan otorisasi. MAC addresss yang sebelumnya sudah dimasukkan akan
memeriksa siapa pengguna yang boleh terkoneksi ke dalam jaringan dan siapa
yang tidak.
         Tampilan interface tools Acess Point pada gambar 4, memperlihatkan
daftar wireless yang terdeteksi pada target laptop. SSID bertindak sebagai
password sederhana dan MAC addresss bertindak sebagai nomor personal
identifikasi yang sering digunakan untuk memverifikasi client yang berhak
untuk koneksi ke access point. Dikarenakan standar enkripsi yang ada tidaklah
gampang, penyusuf yang pintar bisa mencuri SSID dan MAC addressses untuk
tersambung ke LAN sebagai user resmi dengan maksud mencuri bandwidth,
mengambil atau mendownload file, dan menimbulkan malapetaka di seluruh
jaringan.
Gambar 4. Tampilan interface tools Acess Point yang memfilter MAC Address

        Namun demikian, nyatanya otorisasi dengan MAC addresss ini tidak
seratus persen menjamin sistem jaringan wireless aman. Jaringan masih juga
dapat ditembus dengan metode yang disebut sniffing, dimana pengguna yang
tidak terotorisasi masih dapat masuk dengan beragam cara. Dengan
menggunakan software sniffing sederhana yang dapat diperoleh dengan mudah
via Internet, pengguna yang tak terotorisasi pun dapat dengan mudah melihat
MAC addresss yang digunakan masing-masing client yang sudah terotorisasi
untuk selanjutnya menggunakannya untuk masuk secara ilegal ke dalam
jaringan wireless.
        Bisaanya seorang penyusup mengetahui MAC addresss yang bisa
terkoneksi ke access point dari data yang tersimpan di ACL (Access Control
List) dari access point. Sehingga jika ada orang yang dapat mencuri data-data
MAC addresss yang ada di dalam ACL, ia dapat mengkonfigurasikan MAC
addresss-nya sesuai dengan MAC addresss yang ada di dalam ACL sehingga ia
mendapatkan hak akses secara gratis. Tetapi salah satu cara untuk mengurangi
resiko ini adalah dengan menyimpan nilai hash dari MAC addresss di ACL,
sehingga walaupun ada orang yang dapat mencuri data-data di ACL, ia tidak
dapat mengkonfigurasikan MAC addrerss-nya sesuai dengan MAC addresss
yang ada di ACL tersebut.

3.2.2. Service Set Identifier (SSID)

        SSID merupakan parameter pertama yang bisa digunakan untuk
mengamankan wireless LAN. SSID merupakan 1 sampai 32 karakter
alphanumeric yang digunakan untuk mengindentifikasi keanggotaan di sebuah
access point di wireless local area network (WLAN)




              Gambar 5. Tampilan interface SSID Acess Point

        Fungsi SSID ini sangat mirip seperti nama network pada jaringan kabel.
SSID inilah yang merupakan garda terdepan untuk sistem keamanan jaringan
wireless. Untuk dapat mengakses access point yang menjadi pusat dari sistem
jaringan wireless, client harus mengetahui SSID yang digunakan oleh access
point yang terdekat. Namun demikian, SSID dapat dengan mudah diketahui
oleh pengguna lain selama SSID diatur pada setting “broadcast”. Dengan
setting semacam ini, siapa pun yang memiliki perangkat WLAN yang cocok
dapat masuk dengan cara melakukan pencarian access point terdekat dengan
metode pencarian sederhana yang dimiliki software utility yang diinstal terpisah
maupun pada sistem operasi.
         Pada perangkat modern, metode pencarian access point dapat dengan
mudah menangkap access point terdekat, lengkap dengan nama SSID yang
digunakan sehingga pengguna yang tak terotorisasi pun dapat dengan mudah
terkoneksi ke dalam jaringan dengan mengatur alamat IP pada setting DHCP
(Dynamic Host Configuration protocol).Sehingga sebaiknya SSID yang baik
tidak diberikan nama yang berhubungan dengan nama organisasi sehingga tidak
menarik perhatian penyusup. Selain itu juga status SSID dari access point tidak
di broadcast, dengan cara membuat status SSID broadcast menjadi disable (non
aktif) lihat gambar 5. Sehingga pengguna yang ingin terkoneksi ke wireless
harus mengetahui SSID access point.


3.2.3. Wired Equivalent Privacy (WEP)

        Wired Equivalent Privacy (WEP) merupakan protokol khusus yang
ditetapkan oleh IEEE 802.11 untuk melindungi user wireless LAN terhadap
penyadapan.Untuk menyerang WEP, autentifikasi key bisa di sniff oleh
penyerang, dan replay attack akan dilakukan untuk mengetahui initialization
vectors (IV) yang bisa digunakan untuk mengetahui WEP.
        Standar Wired Equivalent Privacy (WEP) dibuat untuk memberikan
pengamanan jaringan dengan bentuk keamanan yang sama dengan jaringan
kabel. WEP diberikan sebagai alternatif mekanisme kriptographi rahasia yang
digunakan untuk pengiriman data penting yang secara subjektif hampir sama
dengan kerahasiaan media kabel local area network (LAN) yang tidak
memberlakukan teknik kriptografi untuk menjaga privasi. Hal inilah yang
menjadi alasan dibuatnya WEP. Untuk memenuhi tujuannya, wireless harus
memenuhi tiga prinsip keamanan informasi, yaitu: (1) confidentiality, (2)
availability, and (3) integrity.
     1. Tujuan utama WEP adalah untuk mencegah eavesdropping
        (penyadapan), disebut confidentiality.
     2. Tujuan kedua adalah untuk memberikan otoritas akses ke jaringan
        wireless, disebut availability.
     3. Tujuan ke tiga adalah untuk mencegah kebocoran komunikasi wireless,
        disebut integrity.
        Protokol WEP digunakan untuk mengenkrip data dari suatu client
wireless ke access point. Hal ini berarti data dikrim tanpa enkripsi di jaringan
kabel. Protokol WEP bekerja berdasarkan RSA Securities RC4 stream cipher.
Cipher ini digunakan pada body masing-masing frame dan CRC. Ada dua level
WEP yang secara umum ada: (1) yang satu berdasarkan enkripsi kunci 40 bit
dan 24 bit vektor awal, yang berarti sama dengan 64 bit; dan (2) yang lainnya
berdasarkan 104 bit kunci enkripsi dan 24 bit vektor awal, yang berarti sama
dengan 24 bit.
        Protokol ini marak digunakan sejak mulai ditemukan. Besarnya
eksploitasi, elemen desain yang buruk, dan masalah manajemen kunci yang
umum membuat WEP menjadi mekanisme yang sangat kurang memadai dalam
pengamanan.
        WEP digunakan untuk keamanan transfer data melalui metode enkripsi
dan dekrsipsi, selain itu WEP dapat juga digunakan untuk otentikasi pengguna
melalui protokol WEP. WEP menggunakan algoritma RC4 yang merupakan
algoritma kriptografi stream chiper. Pesan dienkripsi terlebih dahulu sebelum
dikirimkan dan sebuah Integrity check akan memeriksa apakah terjadi
perubahan pada pesan yang dikirimkan.
        Dalam metoda WEP, kunci rahasia dibagikan ke semua pengguna yang
memiliki hak akses (shared key) . Bisaanya kunci ini sama untuk semua
pengguna dan berlaku untuk selamanya atau dalam waktu yang lama. Metode
demikian sering disebut dengan metode static shared key.
        Seperti yang sudah disebutkan di atas, WEP juga bisa digunakan untuk
otentikasi pengguna melalui protokol WEP. Mekanismenya sebagai berikut:
Access point membangkitkan nilai random yang disebut dengan “challenge”.
Challenge ini disebarkan (broadcast) ke pengguna. Pengguna yang berada
dalam jangkauan access point yang sedang membangun koneksi dengan
jaringan akan menerima challenge tersebut. Di sisi pengguna, challenge
tersebut akan dienkripsi dengan kunci (shared key) yang ia miliki. Proses ini
tentunya tanpa sepengetahuan penggunanya dan dijalankan secara otomatis oleh
sistem yang ada di komputernya. Setelah dienkripsi, challenge tersebut
kemudian dikirimkan kembali ke access point. Kemudian access point akan
meng-otentikasi challenge yang telah dienkripsi tersebut untuk menentukan
apakah pengguna yang mengirimkan chllenge tersebut boleh melakukan
koneksi dengan jaringan atau tidak.
        Metode WEP ini setidaknya memiliki dua kelemahan, yaitu dalam hal
manajemen kunci dan chipertext atatck. Seperti yang sudah dijelaskan di atas,
pada umumnya, WEP menerapkan manajemen kunci yang statis. Satu kunci
untuk semua pengguna dan berlaku selamanya. Hal ini menyebabkan jika ada
pengguna yang sebenarnya tidak memiliki hak akses dapat mengetahui kunci
(shared key) , maka ia dapat melakukan koneksi ke jaringan dengan bebas dan
gratis selama kunci tersebut berlaku. Kelemahan ini dapat diatasi dengan
menerapkan manajemen kunci secara dinamis. Secara dinamis dalam selang
waktu tertentu, access point membangkitkan kunci kemudian dikirimkan ke
pengguna yang memiliki otentikasi ke jaringan tersebut.
        WEP juga rentan dengan serangan chipertext attack. Jika seorang
penyadap dapat memperoleh dua chipertext yang dikirimkan menggunakan
algoritma RC4, misalnya c1 dan c2, maka ia bisa memperoleh kunci (shared
key) yang digunakan untuk mendeskripsikan chipertext tersebut. Kelemahan ini
dapat diatasi dengan menggunakan initial vector (IV) yang berubah-ubah setiap
kali pengiriman data walaupun kunci yang digunakannya sama. Jadi, walaupun
seorang penyadap dapat memperoleh dua chipertext, namun jika IV yang
digunakan untuk mengenkripsi pesan tersebut tidak sama, penyadap tersebut
tidak akan mendapatkan kunci.

3.2.4. Wi-Fi Protected Access (WPA)

    Singkatan Wi-Fi Protected Access, standar Wi-Fi untuk meningkatkan fitur
keamanan WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi
eksisting yang telah memiliki WEP (semacam software upgrade ). Teknologi
WPA menawarkan dua macam peningkatan kemampuanWEP :
    1. Meningkatkan enkripsi data dengan teknik Temporal Key Integrity
        Protocol (TKIP). TKIP mengacak kata kunci menggunakan algoritma
        hashing algorithm dan menambah Integrity Checking Feature, untuk
        memastikan kunci belum pernah digunakan secara tidak sah
    2. Otentikasi User, yang tidak tersedia di WEP. Melalui Extensible
        Authentication Protocol (EAP) maka wireless client harus melakukan
        otentikasi terlebih dahulu sebelum memasuki jaringan. WEP dapat
        membatasi akses ke jaringan berdasarkan MAC addresss yang spesifik
        untuk setiap perangkat. Tapi MAC addresss adalah sebuah kode yang
        mudah dideteksi melalui akses tidak sah dan dapat dengan mudah
        dipalsukan atau digandakan. EAP memberikan solusi yang lebih aman
        dengan menerapkan Public Key Encryption System untuk memastikan
        hanya pengguna sah dapat memasuki jaringan. Extensible
        Authentication Protocol (EAP) merupakan tambahan protokol
        keamanan pada layer 2 (MAC addresss) yang terletak pada tahap
        otentikasi dariproses keamanan bertindak sebagai lapisan ketiga dan
        terakhir pada jaringan nirkabel. Standar internasional yang mengatur
        keamanan ini diatur oleh standar IEEE 802.1X. Berdasarkan standar
802.1X, langkah-langkah yang terjadi ketika suatu mobile device
        melakukan request kepada access ppoint (AP) adalah sebagai berikut :
            a. AP meminta informasi otentikasi dari pengguna
            b. Pengguna mengembalikan informasi otentikasi yang diminta
            c. AP meneruskan informasi otentikasi yang diterima ke server
               RADIUS (Remote Access Dial-In User Service).
            d. Setelah diperoleh otorisasi dari server RADIUS, maka
               pengguna diperbolehkan untuk melakukan koneksi dan
               transmisi data.
        Ada empat metode EAP yang umum digunakan pada saat ini, yaitu :
        EAPMD5, LEAP atau EAP Cisco, EAP-TLS, dan EAP-TTLS.

3.3. Memperkuat Pengamanan WLAN

       Hal-hal yang perlu diperhatikan dalam memperkuat pengamanan
WLAN khususnya Access point :
1. Tidak mempercayakan WEP untuk enkripsi.
   WEP kurang aman, karena WEP tidak didesain untuk memberikan solusi
   pengamanan legkap untuk jaringan wireless. Jangan menggunakan WEP
   sebagai solusi keamanan. Gunakan WEP dikombinasikan dengan standar
   eknripsi lain untuk jaringan insecure lain seperti virtual private networks.
   Gunakan pengamanan level aplikasi seperti PGP untuk data penting.
2. Memisahkan Jaringan Wireless
   WLAN menghadirkan tantangan keamanan yang berbeda dengan jaringan
   kabel LAN. WLANs biasanya kurang aman. Jangan biarkan adanya trafik
   diantara WLAN dan LAN di lingkungan yang dipercaya. Tempatkan
   firewall internal antara LAN dan WLAN, dan pastikan adanya autentikasi
   sebelum adanya trafik antara keduanya.
3. Jangan menggunakan nama yang deskriptif untuk SSID atau Access point
   SSID and dan nama AP yang digunakan tidak dienkripsi pada paket data
   header 802.11x. Meskipun WEP dibuat enable, scanner WLAN dengan
   mudah menampilkan nama tersebut. Memberikan nama yang deskriptif
   seperti nama perusahaan, membuat pekerjaan seorang hacker menjadi lebih
   mudah untuk mengidentifikasi sumber sinyal.
4. Daftarkan MAC addresss yang bisa menggunakan AP
   Banyak pabrik pembut AP yang memberikan kemampuan untuk
   mengidentifikasi MAC addresss dari kartu jaringan yang boleh
   menggunakan AP. Daftar MAC addresss yang berhak harus terus dijaga,
tapi upaya pemeliharaan tersebut memberikan peningkatan keamanan.
     Ketika seorang hacker bisa mengidentifikasi AP dan secara pasif
     melakukan traffic sniff, maka dia tidak akan bisa terkoneksi ke host di
     jaringan tanpa mencuri MAC addresss yang sah.
5.   Rubah Kunci Enkripsi
     Merubah kunci enkripsi secara periodik tidak akan mencegah bahaya kunci
     WEP karena seorang penyerang bisa mengcrack kunci hanya dalam
     hitungan jam. Tetapi, perubahan kunci enkripsi akan membuat ancaman
     terhadap jaringan tidak akan bertahan selamanya. Seorang hacker selalu
     bisa mengcrack kunci enkripsi untuk kedua kalinya, tapi dengan merubah
     kunci akan menghambat sang hacker. Sayangnya, perubahan kunci akan
     memakan waktu baik bagi bagi AP dan setiap NIC wireless yang
     menggunkan AP harus dirubah secara manual. Implementasi dari
     rekomendasi ini tergantung pada nilai keamanan dan waktu layanan.
     Untungnya, beberapa vendor telah memperkenalkan solusi manajemen
     kunci otomatis dan 802.11i Task Group terus bekerja untuk membuat
     satndar.
6.   Disable Beacon Packet
     Beberapa AP menyediakan pilihan yang mencegah AP untuk
     mengumumkan keberadaanya melalui beacon packet secara periodik. AP
     tersebut mengharuskan wireless network cards untuk menggunakan SSID
     yang sama sebelum mereka merespon traffic. Bentuk ini mencegah hacker
     bisa melihat AP menggunakan WLAN scanning tools.
7.   Tempatkan AP di tengah
     Ketika merencanakan pemasangan AP di kantor, pertimbangkan range
     broadcast-nya. Pastikan sinyal cukup kuat untuk menjangkau semua tempat
     penting dalam gedung, tapi tidak membroadcast traffic ke tempat parkir
     atau ke kantor tetangga.
8.   Rubah Password / IP addresss standar
     Kebanyakan AP dibuat dengan fasilitas web server yang memungkinkan
     fasilitas console sebagai administrator. Tetapi sayangnya, hal ini juga
     memungkinkan seorang attacker dengan media wireless ataupun melalui
     kabel jaringan untuk mengakses console administrator AP dengan
     membuka web browser dan menuju ke alamat IP yang mengacu pada AP.
     Rubah alamat IP dan authentication credentials untuk AP. Alamat IP
     standar and authentication credentials sangatlah mudah dengan
     mendownload dokumentasi pendukung dari web site vendor. WLAN
     scanning tool seperti NetStumbler, mengidentifikasi vendor hardware
     dengan membandingkan MAC addresss yang di-broadcast dengan daftar di
IEEE. Jika seorang attacker bisa mengakses console admnistrator AP dan
    password standarnya tidak dirubah, maka si attcker bisa mendisablekan
    semua seting keamanan atau bisa mengakibatkan denial of service dengan
    merubah setingan misalnya channel atau SSID. Hal ini mencegah client
    menggunakan access point.
9. Hindari kelemahan kunci WEP
    Vendor mulai menyediakan produk upgrade untuk produk 802.11b yang
    menggunakan IV yang juga disebut interesting packets (aka weak keys)
    yang ditujukan untuk tools seperti AirSnort. Hal ini akan efektif jika semua
    produk wireless di jaringan di upgrade sebagai stasiun transmisi yang selalu
    menentukan IV yang digunakan.
10. Jangan menggunakan DHCP pada WLAN
    Untuk mengakses host yang menjadi target, seorang hacker membutuhkan
    IP addresss yang valid serta subnet mask pada WLAN. Meskipun untuk
    mengindentifikasi IP addresss yang valid di suatu jaringan tidak terlalu
    susah, tapi dengan begitu kita tidak terlalu memudahkan hacker. Tanpa
    DHCP, mengindentifikasi alamat IP membutuhkan sniffing traffic yang
    secara pasif memeriksa dan menangkap paket. Seorang hacker juga
    menggunakan metoda brute force, sebagai batasan range dari nomor private
    addresss. Singkatnya, seorang hacker bisa mengindentifikasi alamat yang
    valid dan subnet mask meskipun DHCP ada ataupun tidak, tapi alamat IP
    statis merupakan salah satu penangkal yang mungkin mengakibatkan
    seorang hacker berpindah untuk mencari jaringan yang lebih kurang aman.
11. Identifikasi Rogue Access point
    Pada perusahaan besar, end users bisa lebih mengkuatirkan dengan
    menyebarkan hardware atau software mereka. Hanya seorang karyawan
    perusahaan yang menginstal modem untuk memungkinkan remote access
    dari rumah, karyawan tersebut juga mungkin menambahkan jaringan
    wireless untuk surfing web. Harga yang murah untuk alat-alat yang
    dibutuhkan dan kemudahan instalasi menjadi masalah besar bagi
    administrator jaringan.


4. KESIMPULAN

    Dari hasil pembahasan di atas, maka dapat disimpulkan :
    1. Wireless networks tidak saja menawarkan kenyamanan tetapi juga
        mimpi buruk jika tidak digunakan secara tepat.
2. Disarankan untuk mengamankan wireless LAN dengan pendekatan
      layer, yang dimulai dengan layer fisik. Selain itu tetap penting untuk
      terus mengimplementasikan metoda yang tepat di layer lainnya di
      jaringan untuk mendapatkan jaringan wireless yang lebih aman dan
      optimal.
   3. Access point yang baik merupakan faktor utama untuk mendapatkan
      keamanan jaringan wireless yang baik. Metodologi pertahanan harus
      diperhitungkan seperti, MAC addresss, SSID, WEP, WPA, dan (EAP).
      Teknik-teknik tersebut digunakan untuk memberikan tingkat keamanan
      yang standar.
   4. Masih ada beberapa kelamahan dari penggunaan teknik-teknik yang
      dijelaskan tersebut yang bisa dimanfaatkan oleh orang lain yang tidak
      berhak sehingga teknik-teknik tersebut perlu dikaji ulang atau mungkin
      menerapkan teknik lain yang lebih baik sehingga komunikasi melalui
      jaringan nirkabel menjadi lebih aman.


5. DAFTAR RUJUKAN

Ahmad, Z., 2003, Wireless Security in Health Care, Proceedings of the First
      Australian Undergraduate Students’ Computing Conference, 2003

Drew, W., Managing Technology Wireless Networks: new Meaning to
      Ubiquitous                                        Computing,
      http://www.springerlink.com/index/FGWEF1BF6D47YB4T.pdf,
      diakses November 2006

Earle, A.E. , 2006, Wireless Security Handbook, Auerbach Publications Taylor
        & Francis Group, New York

Fernandez, E.B., Jawhar, I.. Petrrie. VanHilst, M., 2004, An overview of
      the security wireless network, Version of November 19, 2004,
      http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf,
       diakses November 2006

Manivannan, N. dan Neelameham, P., 2006, Wireless Security Techniques,
      Georgian Electronic Scientific Journal: Computer Science and
      Telecommunications 2006 No.2(9)
Sutton, M., Hacking the Invisible Network Insecurities in 802.11x, 2002,
        iALERT White Paper, iDEFENSE Labs

Tung, S.S, Ahmad, N.N., Geok, T.K., 2006, Wireless LAN Security: Securing
       Your Access point, IJCSNS International Journal of Computer Science
       and Network Security, VOL.6 No.5B, May 2006

More Related Content

What's hot

Presentation group 6 PTIK 5
Presentation group 6 PTIK 5Presentation group 6 PTIK 5
Presentation group 6 PTIK 5Prandita Sega
 
Presentasi kelompok 6
Presentasi kelompok 6Presentasi kelompok 6
Presentasi kelompok 6yusuf_mustafa
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless accesstriyonomogol
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless accessAditya Permana
 
Tugas 1 jaringan wireless
Tugas 1 jaringan wirelessTugas 1 jaringan wireless
Tugas 1 jaringan wirelessalfie ridwan
 
Presentation kelompo 6
Presentation kelompo 6Presentation kelompo 6
Presentation kelompo 6yusuf_mustafa
 

What's hot (11)

Presentation group 6 PTIK 5
Presentation group 6 PTIK 5Presentation group 6 PTIK 5
Presentation group 6 PTIK 5
 
Fitra hi ismail (240)
Fitra hi ismail (240)Fitra hi ismail (240)
Fitra hi ismail (240)
 
Kelompok 10 jarkom
Kelompok 10 jarkomKelompok 10 jarkom
Kelompok 10 jarkom
 
Presentasi kelompok 6
Presentasi kelompok 6Presentasi kelompok 6
Presentasi kelompok 6
 
wlan
wlanwlan
wlan
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless access
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless access
 
Tugas 1 jaringan wireless
Tugas 1 jaringan wirelessTugas 1 jaringan wireless
Tugas 1 jaringan wireless
 
Presentation kelompo 6
Presentation kelompo 6Presentation kelompo 6
Presentation kelompo 6
 
Jaringan wifi ibu jayanti
Jaringan wifi ibu jayantiJaringan wifi ibu jayanti
Jaringan wifi ibu jayanti
 
Makalah wire lan dan wireless lan 2
Makalah wire lan dan wireless lan 2Makalah wire lan dan wireless lan 2
Makalah wire lan dan wireless lan 2
 

Viewers also liked

Extending social campaigns for offline activation
Extending social campaigns for offline activationExtending social campaigns for offline activation
Extending social campaigns for offline activationSocial Media Club Mumbai
 
AOTB Accounting for Agile
AOTB Accounting for AgileAOTB Accounting for Agile
AOTB Accounting for AgileBrett Ansley
 
Emerging Social Media Practices by Product Companies
Emerging Social Media Practices by Product CompaniesEmerging Social Media Practices by Product Companies
Emerging Social Media Practices by Product CompaniesSocial Media Club Mumbai
 
perfil profesional
perfil profesionalperfil profesional
perfil profesionalDIANA
 
IPR,Copyrights & Content Ownership in Social Media
IPR,Copyrights & Content Ownership in Social MediaIPR,Copyrights & Content Ownership in Social Media
IPR,Copyrights & Content Ownership in Social MediaSocial Media Club Mumbai
 
Water+Management+In+The+ Mediterranean
Water+Management+In+The+ MediterraneanWater+Management+In+The+ Mediterranean
Water+Management+In+The+ MediterraneanENPI Info Centre
 
Safemed II newsletter: The Safemed Beacon
Safemed II newsletter: The Safemed Beacon Safemed II newsletter: The Safemed Beacon
Safemed II newsletter: The Safemed Beacon ENPI Info Centre
 
Workshop on growth hacking (some work sheets)
Workshop on growth hacking (some work sheets)Workshop on growth hacking (some work sheets)
Workshop on growth hacking (some work sheets)Ai Ching
 
Diana zipa
Diana zipaDiana zipa
Diana zipaDIANA
 
Enpi info centre journalist handbook march 2011
Enpi info centre journalist handbook march 2011Enpi info centre journalist handbook march 2011
Enpi info centre journalist handbook march 2011ENPI Info Centre
 
SOCIAL STORYTELLING: A Workshop on Creating Content for the Social Web
SOCIAL STORYTELLING: A Workshop on Creating Content for the Social WebSOCIAL STORYTELLING: A Workshop on Creating Content for the Social Web
SOCIAL STORYTELLING: A Workshop on Creating Content for the Social WebSocial Media Club Mumbai
 
4.02.02.report on wood_verification_legislation_wwf_georgia
4.02.02.report on wood_verification_legislation_wwf_georgia4.02.02.report on wood_verification_legislation_wwf_georgia
4.02.02.report on wood_verification_legislation_wwf_georgiaENPI Info Centre
 
American government powerpoint
American government powerpointAmerican government powerpoint
American government powerpointJoshua Thigpen
 
Piktochart App- infographics creator app
Piktochart App- infographics creator appPiktochart App- infographics creator app
Piktochart App- infographics creator appAi Ching
 
L’archivage de la vidéo. HEG Préservation, Lichtspiel Bern, 29.4.2015
L’archivage de la vidéo. HEG Préservation, Lichtspiel Bern, 29.4.2015L’archivage de la vidéo. HEG Préservation, Lichtspiel Bern, 29.4.2015
L’archivage de la vidéo. HEG Préservation, Lichtspiel Bern, 29.4.2015yvesnie
 

Viewers also liked (18)

Extending social campaigns for offline activation
Extending social campaigns for offline activationExtending social campaigns for offline activation
Extending social campaigns for offline activation
 
AOTB Accounting for Agile
AOTB Accounting for AgileAOTB Accounting for Agile
AOTB Accounting for Agile
 
Emerging Social Media Practices by Product Companies
Emerging Social Media Practices by Product CompaniesEmerging Social Media Practices by Product Companies
Emerging Social Media Practices by Product Companies
 
The EU and Morocco
The EU and MoroccoThe EU and Morocco
The EU and Morocco
 
perfil profesional
perfil profesionalperfil profesional
perfil profesional
 
IPR,Copyrights & Content Ownership in Social Media
IPR,Copyrights & Content Ownership in Social MediaIPR,Copyrights & Content Ownership in Social Media
IPR,Copyrights & Content Ownership in Social Media
 
Disaster Radio
Disaster RadioDisaster Radio
Disaster Radio
 
Water+Management+In+The+ Mediterranean
Water+Management+In+The+ MediterraneanWater+Management+In+The+ Mediterranean
Water+Management+In+The+ Mediterranean
 
Safemed II newsletter: The Safemed Beacon
Safemed II newsletter: The Safemed Beacon Safemed II newsletter: The Safemed Beacon
Safemed II newsletter: The Safemed Beacon
 
Workshop on growth hacking (some work sheets)
Workshop on growth hacking (some work sheets)Workshop on growth hacking (some work sheets)
Workshop on growth hacking (some work sheets)
 
Diana zipa
Diana zipaDiana zipa
Diana zipa
 
Enpi info centre journalist handbook march 2011
Enpi info centre journalist handbook march 2011Enpi info centre journalist handbook march 2011
Enpi info centre journalist handbook march 2011
 
SOCIAL STORYTELLING: A Workshop on Creating Content for the Social Web
SOCIAL STORYTELLING: A Workshop on Creating Content for the Social WebSOCIAL STORYTELLING: A Workshop on Creating Content for the Social Web
SOCIAL STORYTELLING: A Workshop on Creating Content for the Social Web
 
4.02.02.report on wood_verification_legislation_wwf_georgia
4.02.02.report on wood_verification_legislation_wwf_georgia4.02.02.report on wood_verification_legislation_wwf_georgia
4.02.02.report on wood_verification_legislation_wwf_georgia
 
Radio will be
Radio will beRadio will be
Radio will be
 
American government powerpoint
American government powerpointAmerican government powerpoint
American government powerpoint
 
Piktochart App- infographics creator app
Piktochart App- infographics creator appPiktochart App- infographics creator app
Piktochart App- infographics creator app
 
L’archivage de la vidéo. HEG Préservation, Lichtspiel Bern, 29.4.2015
L’archivage de la vidéo. HEG Préservation, Lichtspiel Bern, 29.4.2015L’archivage de la vidéo. HEG Préservation, Lichtspiel Bern, 29.4.2015
L’archivage de la vidéo. HEG Préservation, Lichtspiel Bern, 29.4.2015
 

Similar to KEAMANAN WLAN

XII JARINGAN NIRKABEL - 02 - TEKNOLOGI JARINGAN NIRKABEL.pptx
XII JARINGAN NIRKABEL - 02 - TEKNOLOGI JARINGAN NIRKABEL.pptxXII JARINGAN NIRKABEL - 02 - TEKNOLOGI JARINGAN NIRKABEL.pptx
XII JARINGAN NIRKABEL - 02 - TEKNOLOGI JARINGAN NIRKABEL.pptxFajarMuhammadSukmawi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
MATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxMATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxrosminailham02
 
pengantar-jaringan-wireless.ppt
pengantar-jaringan-wireless.pptpengantar-jaringan-wireless.ppt
pengantar-jaringan-wireless.pptrosminailham02
 
JARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.pptJARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.pptTioAndrian2
 
Introduction wireless-network
Introduction wireless-networkIntroduction wireless-network
Introduction wireless-networkDhewiie Whiee
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless accesstriyonomogol
 
jaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfjaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfMuzakkirMuzakkir4
 
Pertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optikPertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optikjumiathyasiz
 

Similar to KEAMANAN WLAN (20)

XII JARINGAN NIRKABEL - 02 - TEKNOLOGI JARINGAN NIRKABEL.pptx
XII JARINGAN NIRKABEL - 02 - TEKNOLOGI JARINGAN NIRKABEL.pptxXII JARINGAN NIRKABEL - 02 - TEKNOLOGI JARINGAN NIRKABEL.pptx
XII JARINGAN NIRKABEL - 02 - TEKNOLOGI JARINGAN NIRKABEL.pptx
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
MATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxMATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptx
 
PPT_WIRELESS_3333.pptx
PPT_WIRELESS_3333.pptxPPT_WIRELESS_3333.pptx
PPT_WIRELESS_3333.pptx
 
pengantar-jaringan-wireless.ppt
pengantar-jaringan-wireless.pptpengantar-jaringan-wireless.ppt
pengantar-jaringan-wireless.ppt
 
JARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.pptJARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.ppt
 
Introduction wireless-network
Introduction wireless-networkIntroduction wireless-network
Introduction wireless-network
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless access
 
Makalah wire lan dan wireless lan 2
Makalah wire lan dan wireless lan 2Makalah wire lan dan wireless lan 2
Makalah wire lan dan wireless lan 2
 
jaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfjaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdf
 
Pertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optikPertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optik
 

KEAMANAN WLAN

  • 1. KEAMANAN WIRELESS LAN : TEKNIK PENGAMANAN ACCESS POINT Oleh : Ilman Zuhri Yadi, Yesi Novaria Kunang Dosen Universitas Bina Darma Palembang Abstract : Wireless Local Area Network (WLAN) is vulnerable to attacks due to the use of radio frequency, which encounters data revelation. If critical and sensitive data is to be transmitted on air, it must be protected and access must be controlled. This paper describes about wireless security in the physical layer, dealing namely with Access points (AP) and a bare minimum wireless security framework specifying the essential and desired components of wireless security . It is recommended to secure wireless LANs with a layered approach. Where best to begin securing the network than starting with the physical layer? Keywords : Wireless Security, Access point, MAC addresss Filter, Service Set Identifier (SSID), Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), Extensible Authentication Protocol (EAP) 1. PENDAHULUAN Jaringan wireless benar-benar berbeda dengan jaringan kabel, yang secara fisik lebih aman. Informasi ditransmisikan melalui melalui gelombang elektromagnetik pada frekuensi radio dimana siapa saja bisa mentransmisikan dan mennerima data. Signal disebarkan tidak menggunakan media kabel. Sehingga WLAN sangat rawan untuk disadap. Kinerja WLAN yang paling menonjol adalah jaringan tanpa kabel dan mobilitas dari alat tersebut. Akan tetapi pertukaran data menggunakan frekuensi radio di udara sangat mudah disadap oleh orang lain menggunakan tools sniffer. Standar 802.11 merupakan standar jaringan wireless yang dikeluarkan oleh Electrical and Electronics Engineers (IEEE). Standar 802.11 awalnya memiliki dua tujuan utama yaitu : 1) mudah diakses; 2) koneksi. Dengan kata lain, 802.11 dibuat sebagai ‘open’ standard. Saat ini banyak kekhawatiran mengenai keamanan wireless. Dengan menggunakan media wireless maka kita tidak perlu menggunakan konektivitas secara fisik yang bisa digunakan di rumah ataupun di tempat kita bekerja. Untuk
  • 2. jaringan wireless bisaanya digunakan wireless access point yang berfungsi layaknya radio transmitter. Peralatan wireless menggunakan gelombang radio yang bisa melalui/menembus diding maupun gedung. Dengan kelebihannya ini maka dengan menggunakan media wireless maka jaringan LAN di rumah maupun diperkantoran menjadi sangat fleksibel. Tapi di sisi lain kelemahannya adalah koneksi ke jaringan lokal bagi penyusup menjadi lebih mudah. Sehingga perlu sekali pertimbangan keamanan untuk mencegah akses ilegal ke jaringan dan data. Kurangnya perhatian terhadap keamanan wireless bukanlah hal yang bijaksana, karena merancang jaringan dengan perencanaan keamanan dari awal sangatlah menghemat waktu, tenaga bahkan uang. Pencegahan di tahap awal merupakan solusi terbaik. Di beberapa titik wireless LAN terkoneksi ke jaringan backbone, memungkinkan hacker untuk menggunkana wireless LAN untuk menyusup ke jaringan. Untuk mendapatkan jaringan wireless dengan keamanan sempurna merupakan pekerjaan yang hampir tidak mungkin. Akan tetapi pencegahan tetap harus dilakukan ketika kita merancang jaringan wireless. Hal ini berarti kita harus benar-benar memperhatikan access point. Access point harus yang pertama kali kita perhatikan untuk mengkonfigurasi jaringan wireless dengan keamanan yang baik. 2. TINJAUAN PUSTAKA 2. 1. Jaringan Wireless Jaringan wireless atau yang dikenal dengan jaringan nirkabel memungkinkan suatu perangkat (komputer, laptop, PDA, dll.) bisa terkoneksi ke jaringan tanpa menggunakan kabel jaringan. Teknologi wireless adalah salah satu pilihan yang tepat untuk menggantikan teknologi jaringan yang terdiri dari banyak kabel dan merupakan sebuah solusi akibat jarak antar jaringan yang tidak mungkin dihubungkan melalui kabel. Banyak keuntungan system WLAN, yaitu pengguna tidak dibatasi ruang geraknya, tetapi dibatasi oleh jarak jangkauan pemancar. Ada dua cara untuk menghubunkan antar PC dengan system wireless, yaitu sistem adhoc dan Access point. Sistem adhoc merupakan hubungan antar PC berdasarkan nama SSID (Service Set Identifier) hampir sama dengan jaringan peer to peer. SSID adalah nama komputer yang memiliki card, USB dan perangkat wireless. Setiap perangkat harus diberi nama tersendiri sebagai
  • 3. identitas. Saat ini system Access point paling umum dipakai dalam teknologi wireless. Koneksi infra strukturnya menggunakan Access point membutuhkan paling tidak sebuah jaringan wireless yang memiliki satu titik di satu tempat, sehingga komputer lain dapat mencari dan menerima sinyal agar bisa masuk ke jaringan tersebut. Gambar 1. Sistem adhoc Gambar 2. Sistem Access Point WLAN menggunakan access point untuk mengirim dan mentransmisikan sinyal radio dari komputer pengguna ataupun dari peralatan lain. Perangkat pengguna harus memiliki card khusus yang berisikan radio transmitter dan receiver kecil. Access point terkoneksi ke local area network (LAN) sehingga bisa terkoneksi ke internet. WLAN memungkinkan pengguna berpindah (dari satu titik ke titik lain) tanpa harus melepas kabel jaringan dari satu jack dan memasangnya di tempat lain. 2.2. Standarisasi Jaringan Wireless
  • 4. Standarisasi 802.11 wireless pertama kali dikeluarkan oleh IEEE di tahun 1997. Institute of Electrical and Electronics Engineers (IEEE) merupakan organisasi professional bagi engineer, ilmuwan dan pelajar. IEEE mengembangkan banyak standarisasi termasuk jaringan dan komputasi. Standar 802.11 merupakan protocol yang digunakan wireless client (perangkat pengguna) dan base station (access point) atau antara dua wireless clients. Versi IEEE sebelumnya hanya untuk jaringan dengan range 2 Mbps (megabits per second), tapi dengan IEEE 802.11 telah direvisi sejak 1997. Standar 802.11b, juga dikenal dengan Wi-Fi (Wireless Fidelity), bandwidthnya meningkat menjadi 11 Mbps. 802.11b menjadi standar yang paling banyak digunakan dengan frekuensi 2.4 GHz sama dengan frekuensi yang digunakan cordless phone.. Untuk Standard 802.11a, potensial untuk bandwidth hingga 54 Mbps. 802.11a beroperasi di frekuensi 5 GHz, frekuensi yang banyak digunakan di kalangan militer dan tidak tersedia di setiap negara. Tetapi saat ini sudah mulai banyak yang menggunakan frekuensi 802.11a. Karena jaringan "a" dan "b" beroperasi di frekuensi yang berbeda maka keduanya tidak kompatibel. 802.11a lebih bebas ganguan sinyal oven microwave dan cordless phone dibandingkan “b”, tetapi harga perangkatnya lebih mahal dan daya jangkau relatif lebih pendek. 802.11a kompatibel dengan standar internasional lain seperti Hiperlan/1 dan /2. Yang merupakan standar Eropa yang dikeluarkan oleh European Telecommunications Standards Institute (ETSI) untuk wireless LAN standard di negara-negara Eropa. Standar wireless networking yang lain adalah standar 802.11 g yang cukup kompatibel dengan tipe 802.11 b dan memiliki kombinasi kemampuan tipe a dan b. Standar 802.11g menggunakan frekuensi 2,4Gz yang memiliki kecepatan transmisi sebesar 54 Mbps bahkan dapat mencapai 108 Mbps (apabila terdapat inisial G atau turbo). Hardware pendukung 802.11g paling banyak diproduksi oleh vendor. Secara teoritis, tipe ini mampu mentransfer data kurang lebih 20 Mbps atau 4 kali lebih cepat dari tipe b dan sedikit lebih lambat dari tipe a.Tipe ini menempatkan sistem OFDM yang berfungsi untuk menghadapi gangguan frekuensi. 2.3. Perbandingan Jaringan Kabel dan Jaringan Wireless Local area network (jaringan komputer lokal) memungkinkan terjadinya pertukaran data dan informasi melalui komputer, dengan menyediakan koneksi yang cepat dan andal. Jaringan komputer konvesional
  • 5. menggunakan media transmisi kabel, coaxial, twisted pair ataupun fiber optic untuk memenuhi kebutuhan tersebut. Pengkabelan ini selain hardware dan software, juga merupakan bagian yang besar dari biaya investasi instalasi sebuah jaringan komputer. Untuk jaringan yang ada pada kantor kantor besar, biaya pengkabelan ini dapat mencapai lebih dari 40% dari biaya total yang dibutuhkan. Untuk kasus pengkonfigurasian ulang jaringan, akan dibutuhkan biaya yang hampir sama dengan biaya instalasi LAN baru. Masalah ini ikut memacu dikembangkannya wireless LAN, mengingat karakteristik sistem wireless yang fleksibel untuk diimplementasikan dimana saja seperti perkantoran, industri, rumah sakit maupun perguruan tinggi. Disamping itu sistem wireless juga menawarkan berbagai aplikasi diantaranya aplikasi komunikasi antar terminal PC dan koneksi ke jaringan telepon misalnya wireless PABX. Dengan pertimbangan tersebut, wireless LAN dapat memberikan biaya instalasi yang lebih ekonomis, disamping sifatnya yang portabel. Jaringan wireless tetap saja tidak bisa menggantikan jaringan kabel sepenuhnya. WLAN bisaanya terhubung dengan jaringan utama yang menggunakan kabel, sehingga bisa dikatakan wireless network sebagai tambahan. Kenyataannya tiap teknologi jaringan memiliki kelebihan dan kekurangan. Yang paling membedakan antara jaringan kabel dengan wireless adalah : jaringan kabel lebih cepat dibandingkan wireless. Sebagian besar jaringan kabel beroperasi pada kecepatan 100 Mbps, dengan menggunakan teknologi switching. Sehingga seorang pengguna bisa mendapatkan data dengan kecepatan bandwidth penuh 100 Mbps dengan teknologi switching, meskipun terdapat 20 orang pengguna lain di switch yang sama. Sedangkan Wireless networks, menggunakan teknologi sharing. Dengan kata lain 11 Mbps yang tersedia mesti dibagi dengan semua pengguna yang berkomunikasi dengan access point yang sama. Di sisi lain banyak aplikasi yang membutuhkan bandwidth yang lebih tinggi dibandingkan bandwidth yang bisa disediakan WLAN. Misalnya aplikasi Computer Aided Design (CAD) yang ukurannya relatif besar jika diakses menggunakan WLAN akan menghasilkan respon yang sangat lambat. File stream MPEG yang diakses menggunakan koneksi 11 Mbps, akan mengambil sebagian besar bandwidth yang ada untuk seluruh user yang menggunakan access point. Hal yang bisa dilakukan wireless sedangkan kabel tidak adalah: mobilitas. Mobilitas dan fleksibilitas memungkinkan komputer pengguna yang ada di lingkungan komputer wireless menjadi lebih atraktif. Untuk jaringan WLAN sendiri ada empat jenis:
  • 6. 1. LAN extensions: yang memungkinkan koneksi antara mobile wireless device dan jaringan kabel. Contohnya aplikasi-aplikasi manufacturing pertukaran stock, dan warehouses 2. Cross-building interconnects: koneksi wireless yang cepat antar gedung. Digunakan komunikasi microwave dengan menggunakan antenna. 3. Nomadic access: memungkinkan komunikasi antar perangkat mobile seperti laptops, dan PDA dengan jaringan kabel yang sudah ada. Sebagai contoh aplikasi-aplikasi bisa menggunakan system ini untuk mentransfer data dari perangkat wireless ke rumah, kantor atau kampus. 4. Mobile ad hoc networks (MANET): mobile wireless computer dan perangkatnya menjadi lebih cerdas, kecil, portable, dan powerful seiring dengan meningkatnya kebutuhan. MANET memungkinkan perangkat tadi bisa digunakan digunakan di jaringan tanpa mengubah infrastruktur yang ada. Aplikasi-aplikasi yang menggunakan MANET misalnya pemulihan bencana, misi-misi militer, ruang kelas dan konferensi. Routing multi-hop digunakan untuk komunikasi antar node (laptop atau komputer di dalam kendaraan) yang berjauhan satu sama lain. Tiap host memiliki kemampuan routing ke mobile network. MANET memiliki topologi dinamis 2.4. Keamanan Wireless Keamanan system wireless bisa dibagi menjadi empat bagian yaitu : • Keamanan aplikasi. Yang berarti keamanan aplikasi user dan aplikasi standar seperti email. • Keamanan perangkat. Bagaimana memmproteksi perangkat fisik dari kasus kerusakan, hilang ataupun dicuri. • Keamanan dari komunikasi wireless. Bagaimana memproteksi pesan saat dikirimkan. • Keamanan server yang terkoneksi menggunakan internet atau jaringan kabel. Resiko serangan yang mungkin akan terjadi pada standard 802.11b dapat dikatagorikan kedalam tujuh jenis serangan : 1) Insertion Attack; 2) Interception dan Monitoring Traffic Wireless; 3) Jamming(dikenal dengan denial of service); 4) Client-to-Client Attack; 5) Brute Force Attack Againts Access point Password; 6) Attack againts encription,dan 7) Misconfiguration
  • 7. 2.5 Wireless Access point Wireless Access Point merupakan hardware atau software komputer yang berfungsi sebagai hub untuk pengguna ataupun perangkat wireless agar dapat terkoneksi ke jaringan kabel. AP adalah sistem yang penting untuk meningkatkan keamanan wireless dan memperluas layanan kepada pengguna. Access point inilah yang memberikan tanda apakah disuatu tempat memiliki jaringan WIFI dan secara terus menerus mentransmisikan namanya - Service Set Identifier (SSID) dan dapat diterima oleh komputer lain untuk dikenal. Bedanya dengan HUB, HUB menggunakan kabel tetapi tidak memiliki nama (SSID). Sedangkan Access point tidak mengunakan cable network tetapi harus memiliki sebuah nama yaitu nama SSID. Keuntungan pada sistem access point (AP mode): • Untuk sistem AP dengan melayani banyak PC tentu lebih mudah pengaturan dan komputer client dapat mengetahui bahwa di suatu ruang ada sebuah hardware atau komputer yang memancarkan signal Access point untuk masuk kedalam sebuah network . • Keuntungan kedua bila mengunakan hardware khusus, maka tidak diperlukan sebuah PC berjalan 24 jam untuk melayani network. Banyak hardware Access point yang yang dihubungkan ke sebuah hub atau sebuah jaringan LAN. Dan komputer pemakai Wifi dapat masuk kedalam sebuah jaringan network. • Dan sistem security pada model AP lebih terjamin. Untuk fitur pengaman sebuah Hardware Access point memiliki beberapa fitur seperti melakukan block IP, membatasi pemakai pada port dan lainnya. Sebuah Access point baik berupa sebuah card WIFI yang ditancapkan pada slot komputer atau jenis USB card dan lainnya dengan mengaktifkan fungsi Access point ataupun sebuah alat khusus Access point yang berdiri sendiri dengan antena dan adaptor power bisa difungsikan sebagai Bridge network, router (gateway). Sistem Access point juga diterapkan pada sebuah layanan. Misalnya layanan network disebuah terminal airport atau layanan khusus yang dibuat sebuah service provider untuk internet umumnya mengunakan sistem Adhoc. Pada sistem layanan tersebut bisaanya pemakai Wifi harus login sesuai ketentuan yang diperlukan.
  • 8. 3. PEMBAHASAN 3.1. Resiko dan Ancaman Keamanan Wireless Beberapa hal yang menjadi ancaman bagi keamanan wireless antara lain : • Spectrum Analysis: Frequency Hopping Spread Spectrum (FHSS) merupakan standar transmisi wireless, yang mendistribusikan gelombang wireless dalam bentuk frekuensi yang berbeda. Sinyal FHSS mudah sekali dilihat spectrum analysisnya, dan peralatan FHSS de- scrambling yaitu alat untuk mengambil alih frekuensi gelombang saat ini sudah di jual di pasaran. • Open dan Invisible Access points: Access point (AP) merupakan penghubung perangkat wireless ke jaringan fisik (LAN). Gelombang wireless tidak bisa dibatasi secara fisik dan bisa menjangkau area yang berdekatan dengan access point. Akibatnya, informasi bisa dianalisa dan diserang dengan metoda statistik. Scanning secara periodik bisa menampakkan AP tersembunyi yang terpasang di jaringan kabel. • Overlapping Access point: Sistem modern (seperti Windows XP) akan secara otomatis meminta terhubung dan merekonfigurasi sistem saat user secara tak sengaja masuk ke zona baru atau ke zona wireless yang sinyalnya lebih kuat tanpa sepengetahuan user. Untuk mencegah kebocoran keamanan, peralatan wireless yang memiliki fungsi penting seharusnya dikunci hanya untuk zona keamanan atau access point masing-masing. • Access point Tersamar : Beberapa perangkat wireless komputer yang kompatibel dengan software seperti HostAP bisa bertindak sebagai AP – AP ini bisa digunakan sebagai penyamaran wireless station yang lain. User name dan password yang berhubungan dengan detail login (MAC dan SSID) dapat dengan mudah didapat dari stasiun wireless yang meminta koneksi dari suatu AP palsu. AP palsu tersebut bisa mengambil alih client wireless station dan teknik-teknik enkripsi seperti VPN tuneling tak berguna karena bisa dibaca.. • Identifikasi MAC & SSID: Access points seringkali dikonfigurasikan untuk mengidentifikasi perangkat yang berhak terkoneksi berdasarkan MAC addresss yang uniq dan SSID umum yang disharing dalam suatu subnet. Bentuk pengamanan ini tidak sepenuhnya handal. Jika MAC addresss dan SSID kurang terenkrip dengan baik, seorang hacker bisa
  • 9. menggunakan tools seperti Ethereal dan Kismet untuk menscanning traffic kemudian mengekstrak nilai aktualnya. • Flooding dan DoS attacks: Jamming, flooding dan Denial of Service attacks sangat memungkinkan di WLANs. ‘Denial of Service attacks bisa dilakukan dengan mengkonfigurasi sebuah laptop sebagai suatu AP dan kemudian membanjiri gelombang dengan perintah ‘disassociate’ yang memaksa semua stasiun yang ada dalam jangkauan untuk memutuskan diri dari WLAN. 3.2. Pengamanan Wireless Access Point Daerah diantara Access point dengan pengguna merupakan daerah dengan kemungkinan gangguan keamanan paling tinggi dari jaringan nirkabel. Daerah ini merupakan daerah bebas, dimana komunikasi data dilakukan melalui frekuensi radio sehingga berbagai gangguan keamanan dapat terjadi di sini. Secara umum gangguan keamanan yang ada di daerah antara Access point dengan pengguna adalah: otentikasi dan eavesdroping (penyadapan). Access point harus bisa menentukan apakah seorang pengguna yang berusaha membangun koneksi ke jaringan tersebut memiliki hak akses atau tidak dan juga berusaha agar komunikasi dengan pengguna dilakukan secara aman. Selama ini ada beberapa teknik yang digunakan untuk mendukung keamanan Access point, antar lain: Service Set ID (SSID), Wired Equivalent privacy (WEP), MAC addresss, dan Extensible Authentication Protocol (EAP). Pada umumnya teknik-teknik tersebut tidak berdiri sendiri, melainkan dikombinasikan dengan teknik-teknik lainnya. Untuk pengamanan jaringan, faktor yang sangat penting adalah pemilihan Access point yang baik. AP merupakan hal pertama yang perlu kita perhatikan dalam mengkonfigurasi keamanan jaringan wireless. Hal pertama yang perlu kita pertimbangkan adalah kelancaran dan kekuatan sinyal serta penempatan access point. Untuk kelancaran sinyal, hal yang perlu diperhatikan adalah objek logam, rentang jarak, konstruksi gedung, jendela kaca dan material lain yang mempengaruhi kekuatan sinyal. Komponen kedua adalah access point itu sendiri; lebih baik menamakan access point dengan tepat sehingga bisa ditelusuri dengan mudah jika terjadi troubleshooting. Access point harus dipasang di lokasi yang potensial untuk layanan yaitu tempat yang biasanya mudah dijangkau oleh user. Jika access point diletakkan di luar, maka peralatan tersebut harus diletakkan di tempat yang aman, dengan resiko kerusakan yang kecil.
  • 10. Pada gambar 3 di bawah ini memperlihatkan output tools Kismet, yang menangkap keragaman jaringan. Attacker (penyerang) membuat sebuah access point yang memiliki nama (SSID dan MAC addresss) yang sama dengan yang ada di jaringan wireless yang sebenarnya. Access point yang palsu bisa saja memiliki sinyal yang lebih kuat yang mungkin jika si penyerang lebih dekat dengan target. Biasanya pemancar akan secara otomatis memilih access point, yang sinyalnya lebih kuat, sehingga target menjadi bingung dan memilih access point yang salah. Access point palsu tersebut dikenal dengan istilah rogue access point yang biasanya dimiliki oleh orang /organisasi yang tidak berhak menggunakan jaringan wireless. Access point tidak bisa mencegah adanya rogue access point. Gambar 3. Output tools Kismet 3.2.1. MAC addresss Filtering Setiap peralatan yang terkoneksi ke jaringan memiliki hardware addresss yang unik yang disebut MAC addresss (Media Access Control). Alamat ini merupakan 48-bit addresss yang diekspresikan sebagai 12 digit bilangan heksadesimal. 12 digit hexa number bisa dipecah menjadi 2 field. Bagian MAC yang pertama adalah 24 bit vendor code. Bit ini mengindentifikasikan apa yang dibuat vendor untuk peralatan jaringan tertentu.
  • 11. 24 bit terakhir pada MAC addresss merupakan serangkaian nomor dari kartu interface jaringan. Kita bisa saja mengindentifikasikan Access point dengan menggunakan SSID, tapi bagaimana cara mengidentifikasikan client wireless secara unik. Kita bisa mengindentifikasikannya dengan MAC addresss yang unik. Jadi, dengan membuat daftar MAC addressses yang unik kita bisa membatasi PC yang bisa tersambung ke AP. Ini dikenal dengan istilah filter MAC addresss. Jika suatu PC dengan MAC addresss yang tak dikenal mencoba konek, maka pc tersebut tidak akan diizinkan untuk tersambung ke AP. Dengan adanya otorisasi menggunakan MAC addresss ini, access point dapat mengenali masing-masing client yang terkoneksi berdasarkan MAC addresss yang dimiliki untuk melakukan otorisasi. MAC addresss yang sebelumnya sudah dimasukkan akan memeriksa siapa pengguna yang boleh terkoneksi ke dalam jaringan dan siapa yang tidak. Tampilan interface tools Acess Point pada gambar 4, memperlihatkan daftar wireless yang terdeteksi pada target laptop. SSID bertindak sebagai password sederhana dan MAC addresss bertindak sebagai nomor personal identifikasi yang sering digunakan untuk memverifikasi client yang berhak untuk koneksi ke access point. Dikarenakan standar enkripsi yang ada tidaklah gampang, penyusuf yang pintar bisa mencuri SSID dan MAC addressses untuk tersambung ke LAN sebagai user resmi dengan maksud mencuri bandwidth, mengambil atau mendownload file, dan menimbulkan malapetaka di seluruh jaringan.
  • 12. Gambar 4. Tampilan interface tools Acess Point yang memfilter MAC Address Namun demikian, nyatanya otorisasi dengan MAC addresss ini tidak seratus persen menjamin sistem jaringan wireless aman. Jaringan masih juga dapat ditembus dengan metode yang disebut sniffing, dimana pengguna yang tidak terotorisasi masih dapat masuk dengan beragam cara. Dengan menggunakan software sniffing sederhana yang dapat diperoleh dengan mudah via Internet, pengguna yang tak terotorisasi pun dapat dengan mudah melihat MAC addresss yang digunakan masing-masing client yang sudah terotorisasi
  • 13. untuk selanjutnya menggunakannya untuk masuk secara ilegal ke dalam jaringan wireless. Bisaanya seorang penyusup mengetahui MAC addresss yang bisa terkoneksi ke access point dari data yang tersimpan di ACL (Access Control List) dari access point. Sehingga jika ada orang yang dapat mencuri data-data MAC addresss yang ada di dalam ACL, ia dapat mengkonfigurasikan MAC addresss-nya sesuai dengan MAC addresss yang ada di dalam ACL sehingga ia mendapatkan hak akses secara gratis. Tetapi salah satu cara untuk mengurangi resiko ini adalah dengan menyimpan nilai hash dari MAC addresss di ACL, sehingga walaupun ada orang yang dapat mencuri data-data di ACL, ia tidak dapat mengkonfigurasikan MAC addrerss-nya sesuai dengan MAC addresss yang ada di ACL tersebut. 3.2.2. Service Set Identifier (SSID) SSID merupakan parameter pertama yang bisa digunakan untuk mengamankan wireless LAN. SSID merupakan 1 sampai 32 karakter alphanumeric yang digunakan untuk mengindentifikasi keanggotaan di sebuah access point di wireless local area network (WLAN) Gambar 5. Tampilan interface SSID Acess Point Fungsi SSID ini sangat mirip seperti nama network pada jaringan kabel. SSID inilah yang merupakan garda terdepan untuk sistem keamanan jaringan wireless. Untuk dapat mengakses access point yang menjadi pusat dari sistem jaringan wireless, client harus mengetahui SSID yang digunakan oleh access point yang terdekat. Namun demikian, SSID dapat dengan mudah diketahui oleh pengguna lain selama SSID diatur pada setting “broadcast”. Dengan setting semacam ini, siapa pun yang memiliki perangkat WLAN yang cocok dapat masuk dengan cara melakukan pencarian access point terdekat dengan
  • 14. metode pencarian sederhana yang dimiliki software utility yang diinstal terpisah maupun pada sistem operasi. Pada perangkat modern, metode pencarian access point dapat dengan mudah menangkap access point terdekat, lengkap dengan nama SSID yang digunakan sehingga pengguna yang tak terotorisasi pun dapat dengan mudah terkoneksi ke dalam jaringan dengan mengatur alamat IP pada setting DHCP (Dynamic Host Configuration protocol).Sehingga sebaiknya SSID yang baik tidak diberikan nama yang berhubungan dengan nama organisasi sehingga tidak menarik perhatian penyusup. Selain itu juga status SSID dari access point tidak di broadcast, dengan cara membuat status SSID broadcast menjadi disable (non aktif) lihat gambar 5. Sehingga pengguna yang ingin terkoneksi ke wireless harus mengetahui SSID access point. 3.2.3. Wired Equivalent Privacy (WEP) Wired Equivalent Privacy (WEP) merupakan protokol khusus yang ditetapkan oleh IEEE 802.11 untuk melindungi user wireless LAN terhadap penyadapan.Untuk menyerang WEP, autentifikasi key bisa di sniff oleh penyerang, dan replay attack akan dilakukan untuk mengetahui initialization vectors (IV) yang bisa digunakan untuk mengetahui WEP. Standar Wired Equivalent Privacy (WEP) dibuat untuk memberikan pengamanan jaringan dengan bentuk keamanan yang sama dengan jaringan kabel. WEP diberikan sebagai alternatif mekanisme kriptographi rahasia yang digunakan untuk pengiriman data penting yang secara subjektif hampir sama dengan kerahasiaan media kabel local area network (LAN) yang tidak memberlakukan teknik kriptografi untuk menjaga privasi. Hal inilah yang menjadi alasan dibuatnya WEP. Untuk memenuhi tujuannya, wireless harus memenuhi tiga prinsip keamanan informasi, yaitu: (1) confidentiality, (2) availability, and (3) integrity. 1. Tujuan utama WEP adalah untuk mencegah eavesdropping (penyadapan), disebut confidentiality. 2. Tujuan kedua adalah untuk memberikan otoritas akses ke jaringan wireless, disebut availability. 3. Tujuan ke tiga adalah untuk mencegah kebocoran komunikasi wireless, disebut integrity. Protokol WEP digunakan untuk mengenkrip data dari suatu client wireless ke access point. Hal ini berarti data dikrim tanpa enkripsi di jaringan
  • 15. kabel. Protokol WEP bekerja berdasarkan RSA Securities RC4 stream cipher. Cipher ini digunakan pada body masing-masing frame dan CRC. Ada dua level WEP yang secara umum ada: (1) yang satu berdasarkan enkripsi kunci 40 bit dan 24 bit vektor awal, yang berarti sama dengan 64 bit; dan (2) yang lainnya berdasarkan 104 bit kunci enkripsi dan 24 bit vektor awal, yang berarti sama dengan 24 bit. Protokol ini marak digunakan sejak mulai ditemukan. Besarnya eksploitasi, elemen desain yang buruk, dan masalah manajemen kunci yang umum membuat WEP menjadi mekanisme yang sangat kurang memadai dalam pengamanan. WEP digunakan untuk keamanan transfer data melalui metode enkripsi dan dekrsipsi, selain itu WEP dapat juga digunakan untuk otentikasi pengguna melalui protokol WEP. WEP menggunakan algoritma RC4 yang merupakan algoritma kriptografi stream chiper. Pesan dienkripsi terlebih dahulu sebelum dikirimkan dan sebuah Integrity check akan memeriksa apakah terjadi perubahan pada pesan yang dikirimkan. Dalam metoda WEP, kunci rahasia dibagikan ke semua pengguna yang memiliki hak akses (shared key) . Bisaanya kunci ini sama untuk semua pengguna dan berlaku untuk selamanya atau dalam waktu yang lama. Metode demikian sering disebut dengan metode static shared key. Seperti yang sudah disebutkan di atas, WEP juga bisa digunakan untuk otentikasi pengguna melalui protokol WEP. Mekanismenya sebagai berikut: Access point membangkitkan nilai random yang disebut dengan “challenge”. Challenge ini disebarkan (broadcast) ke pengguna. Pengguna yang berada dalam jangkauan access point yang sedang membangun koneksi dengan jaringan akan menerima challenge tersebut. Di sisi pengguna, challenge tersebut akan dienkripsi dengan kunci (shared key) yang ia miliki. Proses ini tentunya tanpa sepengetahuan penggunanya dan dijalankan secara otomatis oleh sistem yang ada di komputernya. Setelah dienkripsi, challenge tersebut kemudian dikirimkan kembali ke access point. Kemudian access point akan meng-otentikasi challenge yang telah dienkripsi tersebut untuk menentukan apakah pengguna yang mengirimkan chllenge tersebut boleh melakukan koneksi dengan jaringan atau tidak. Metode WEP ini setidaknya memiliki dua kelemahan, yaitu dalam hal manajemen kunci dan chipertext atatck. Seperti yang sudah dijelaskan di atas, pada umumnya, WEP menerapkan manajemen kunci yang statis. Satu kunci untuk semua pengguna dan berlaku selamanya. Hal ini menyebabkan jika ada pengguna yang sebenarnya tidak memiliki hak akses dapat mengetahui kunci (shared key) , maka ia dapat melakukan koneksi ke jaringan dengan bebas dan
  • 16. gratis selama kunci tersebut berlaku. Kelemahan ini dapat diatasi dengan menerapkan manajemen kunci secara dinamis. Secara dinamis dalam selang waktu tertentu, access point membangkitkan kunci kemudian dikirimkan ke pengguna yang memiliki otentikasi ke jaringan tersebut. WEP juga rentan dengan serangan chipertext attack. Jika seorang penyadap dapat memperoleh dua chipertext yang dikirimkan menggunakan algoritma RC4, misalnya c1 dan c2, maka ia bisa memperoleh kunci (shared key) yang digunakan untuk mendeskripsikan chipertext tersebut. Kelemahan ini dapat diatasi dengan menggunakan initial vector (IV) yang berubah-ubah setiap kali pengiriman data walaupun kunci yang digunakannya sama. Jadi, walaupun seorang penyadap dapat memperoleh dua chipertext, namun jika IV yang digunakan untuk mengenkripsi pesan tersebut tidak sama, penyadap tersebut tidak akan mendapatkan kunci. 3.2.4. Wi-Fi Protected Access (WPA) Singkatan Wi-Fi Protected Access, standar Wi-Fi untuk meningkatkan fitur keamanan WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade ). Teknologi WPA menawarkan dua macam peningkatan kemampuanWEP : 1. Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). TKIP mengacak kata kunci menggunakan algoritma hashing algorithm dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah 2. Otentikasi User, yang tidak tersedia di WEP. Melalui Extensible Authentication Protocol (EAP) maka wireless client harus melakukan otentikasi terlebih dahulu sebelum memasuki jaringan. WEP dapat membatasi akses ke jaringan berdasarkan MAC addresss yang spesifik untuk setiap perangkat. Tapi MAC addresss adalah sebuah kode yang mudah dideteksi melalui akses tidak sah dan dapat dengan mudah dipalsukan atau digandakan. EAP memberikan solusi yang lebih aman dengan menerapkan Public Key Encryption System untuk memastikan hanya pengguna sah dapat memasuki jaringan. Extensible Authentication Protocol (EAP) merupakan tambahan protokol keamanan pada layer 2 (MAC addresss) yang terletak pada tahap otentikasi dariproses keamanan bertindak sebagai lapisan ketiga dan terakhir pada jaringan nirkabel. Standar internasional yang mengatur keamanan ini diatur oleh standar IEEE 802.1X. Berdasarkan standar
  • 17. 802.1X, langkah-langkah yang terjadi ketika suatu mobile device melakukan request kepada access ppoint (AP) adalah sebagai berikut : a. AP meminta informasi otentikasi dari pengguna b. Pengguna mengembalikan informasi otentikasi yang diminta c. AP meneruskan informasi otentikasi yang diterima ke server RADIUS (Remote Access Dial-In User Service). d. Setelah diperoleh otorisasi dari server RADIUS, maka pengguna diperbolehkan untuk melakukan koneksi dan transmisi data. Ada empat metode EAP yang umum digunakan pada saat ini, yaitu : EAPMD5, LEAP atau EAP Cisco, EAP-TLS, dan EAP-TTLS. 3.3. Memperkuat Pengamanan WLAN Hal-hal yang perlu diperhatikan dalam memperkuat pengamanan WLAN khususnya Access point : 1. Tidak mempercayakan WEP untuk enkripsi. WEP kurang aman, karena WEP tidak didesain untuk memberikan solusi pengamanan legkap untuk jaringan wireless. Jangan menggunakan WEP sebagai solusi keamanan. Gunakan WEP dikombinasikan dengan standar eknripsi lain untuk jaringan insecure lain seperti virtual private networks. Gunakan pengamanan level aplikasi seperti PGP untuk data penting. 2. Memisahkan Jaringan Wireless WLAN menghadirkan tantangan keamanan yang berbeda dengan jaringan kabel LAN. WLANs biasanya kurang aman. Jangan biarkan adanya trafik diantara WLAN dan LAN di lingkungan yang dipercaya. Tempatkan firewall internal antara LAN dan WLAN, dan pastikan adanya autentikasi sebelum adanya trafik antara keduanya. 3. Jangan menggunakan nama yang deskriptif untuk SSID atau Access point SSID and dan nama AP yang digunakan tidak dienkripsi pada paket data header 802.11x. Meskipun WEP dibuat enable, scanner WLAN dengan mudah menampilkan nama tersebut. Memberikan nama yang deskriptif seperti nama perusahaan, membuat pekerjaan seorang hacker menjadi lebih mudah untuk mengidentifikasi sumber sinyal. 4. Daftarkan MAC addresss yang bisa menggunakan AP Banyak pabrik pembut AP yang memberikan kemampuan untuk mengidentifikasi MAC addresss dari kartu jaringan yang boleh menggunakan AP. Daftar MAC addresss yang berhak harus terus dijaga,
  • 18. tapi upaya pemeliharaan tersebut memberikan peningkatan keamanan. Ketika seorang hacker bisa mengidentifikasi AP dan secara pasif melakukan traffic sniff, maka dia tidak akan bisa terkoneksi ke host di jaringan tanpa mencuri MAC addresss yang sah. 5. Rubah Kunci Enkripsi Merubah kunci enkripsi secara periodik tidak akan mencegah bahaya kunci WEP karena seorang penyerang bisa mengcrack kunci hanya dalam hitungan jam. Tetapi, perubahan kunci enkripsi akan membuat ancaman terhadap jaringan tidak akan bertahan selamanya. Seorang hacker selalu bisa mengcrack kunci enkripsi untuk kedua kalinya, tapi dengan merubah kunci akan menghambat sang hacker. Sayangnya, perubahan kunci akan memakan waktu baik bagi bagi AP dan setiap NIC wireless yang menggunkan AP harus dirubah secara manual. Implementasi dari rekomendasi ini tergantung pada nilai keamanan dan waktu layanan. Untungnya, beberapa vendor telah memperkenalkan solusi manajemen kunci otomatis dan 802.11i Task Group terus bekerja untuk membuat satndar. 6. Disable Beacon Packet Beberapa AP menyediakan pilihan yang mencegah AP untuk mengumumkan keberadaanya melalui beacon packet secara periodik. AP tersebut mengharuskan wireless network cards untuk menggunakan SSID yang sama sebelum mereka merespon traffic. Bentuk ini mencegah hacker bisa melihat AP menggunakan WLAN scanning tools. 7. Tempatkan AP di tengah Ketika merencanakan pemasangan AP di kantor, pertimbangkan range broadcast-nya. Pastikan sinyal cukup kuat untuk menjangkau semua tempat penting dalam gedung, tapi tidak membroadcast traffic ke tempat parkir atau ke kantor tetangga. 8. Rubah Password / IP addresss standar Kebanyakan AP dibuat dengan fasilitas web server yang memungkinkan fasilitas console sebagai administrator. Tetapi sayangnya, hal ini juga memungkinkan seorang attacker dengan media wireless ataupun melalui kabel jaringan untuk mengakses console administrator AP dengan membuka web browser dan menuju ke alamat IP yang mengacu pada AP. Rubah alamat IP dan authentication credentials untuk AP. Alamat IP standar and authentication credentials sangatlah mudah dengan mendownload dokumentasi pendukung dari web site vendor. WLAN scanning tool seperti NetStumbler, mengidentifikasi vendor hardware dengan membandingkan MAC addresss yang di-broadcast dengan daftar di
  • 19. IEEE. Jika seorang attacker bisa mengakses console admnistrator AP dan password standarnya tidak dirubah, maka si attcker bisa mendisablekan semua seting keamanan atau bisa mengakibatkan denial of service dengan merubah setingan misalnya channel atau SSID. Hal ini mencegah client menggunakan access point. 9. Hindari kelemahan kunci WEP Vendor mulai menyediakan produk upgrade untuk produk 802.11b yang menggunakan IV yang juga disebut interesting packets (aka weak keys) yang ditujukan untuk tools seperti AirSnort. Hal ini akan efektif jika semua produk wireless di jaringan di upgrade sebagai stasiun transmisi yang selalu menentukan IV yang digunakan. 10. Jangan menggunakan DHCP pada WLAN Untuk mengakses host yang menjadi target, seorang hacker membutuhkan IP addresss yang valid serta subnet mask pada WLAN. Meskipun untuk mengindentifikasi IP addresss yang valid di suatu jaringan tidak terlalu susah, tapi dengan begitu kita tidak terlalu memudahkan hacker. Tanpa DHCP, mengindentifikasi alamat IP membutuhkan sniffing traffic yang secara pasif memeriksa dan menangkap paket. Seorang hacker juga menggunakan metoda brute force, sebagai batasan range dari nomor private addresss. Singkatnya, seorang hacker bisa mengindentifikasi alamat yang valid dan subnet mask meskipun DHCP ada ataupun tidak, tapi alamat IP statis merupakan salah satu penangkal yang mungkin mengakibatkan seorang hacker berpindah untuk mencari jaringan yang lebih kurang aman. 11. Identifikasi Rogue Access point Pada perusahaan besar, end users bisa lebih mengkuatirkan dengan menyebarkan hardware atau software mereka. Hanya seorang karyawan perusahaan yang menginstal modem untuk memungkinkan remote access dari rumah, karyawan tersebut juga mungkin menambahkan jaringan wireless untuk surfing web. Harga yang murah untuk alat-alat yang dibutuhkan dan kemudahan instalasi menjadi masalah besar bagi administrator jaringan. 4. KESIMPULAN Dari hasil pembahasan di atas, maka dapat disimpulkan : 1. Wireless networks tidak saja menawarkan kenyamanan tetapi juga mimpi buruk jika tidak digunakan secara tepat.
  • 20. 2. Disarankan untuk mengamankan wireless LAN dengan pendekatan layer, yang dimulai dengan layer fisik. Selain itu tetap penting untuk terus mengimplementasikan metoda yang tepat di layer lainnya di jaringan untuk mendapatkan jaringan wireless yang lebih aman dan optimal. 3. Access point yang baik merupakan faktor utama untuk mendapatkan keamanan jaringan wireless yang baik. Metodologi pertahanan harus diperhitungkan seperti, MAC addresss, SSID, WEP, WPA, dan (EAP). Teknik-teknik tersebut digunakan untuk memberikan tingkat keamanan yang standar. 4. Masih ada beberapa kelamahan dari penggunaan teknik-teknik yang dijelaskan tersebut yang bisa dimanfaatkan oleh orang lain yang tidak berhak sehingga teknik-teknik tersebut perlu dikaji ulang atau mungkin menerapkan teknik lain yang lebih baik sehingga komunikasi melalui jaringan nirkabel menjadi lebih aman. 5. DAFTAR RUJUKAN Ahmad, Z., 2003, Wireless Security in Health Care, Proceedings of the First Australian Undergraduate Students’ Computing Conference, 2003 Drew, W., Managing Technology Wireless Networks: new Meaning to Ubiquitous Computing, http://www.springerlink.com/index/FGWEF1BF6D47YB4T.pdf, diakses November 2006 Earle, A.E. , 2006, Wireless Security Handbook, Auerbach Publications Taylor & Francis Group, New York Fernandez, E.B., Jawhar, I.. Petrrie. VanHilst, M., 2004, An overview of the security wireless network, Version of November 19, 2004, http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf, diakses November 2006 Manivannan, N. dan Neelameham, P., 2006, Wireless Security Techniques, Georgian Electronic Scientific Journal: Computer Science and Telecommunications 2006 No.2(9)
  • 21. Sutton, M., Hacking the Invisible Network Insecurities in 802.11x, 2002, iALERT White Paper, iDEFENSE Labs Tung, S.S, Ahmad, N.N., Geok, T.K., 2006, Wireless LAN Security: Securing Your Access point, IJCSNS International Journal of Computer Science and Network Security, VOL.6 No.5B, May 2006