Keamanan Wireless LAN

KEAMANAN WIRELES LAN

PENDAHULUAN
Teknologi jaringan nirkabel sebenarnya terbentang luas mulai dari komunikasi suara sampai dengan jaringan data, yang mana membolehkan pengguna untuk membangun koneksi nirkabel pada suatu jarak tertentu. Ini termasuk teknologi infrared, frekuensi radio dan lain sebagainya. Peranti yang umumnya digunakan untuk jaringan nirkabel termasuk di dalamnya adalah komputer, komputer genggam, PDA, telepon seluler, tablet PC dan lain sebagainya. Teknologi nirkabel ini memiliki kegunaan yang sangat banyak. Contohnya, pengguna bergerak bisa menggunakan telepon seluler mereka untuk mengakses e-mail. Sementara itu para pelancong dengan laptopnya bisa terhubung ke internet ketika mereka sedang di bandara, kafe, kereta api dan tempat publik lainnya. Di rumah, pengguna dapat terhubung ke desktop mereka (melalui bluetooth) untuk melakukan sinkronisasi dengan PDA-nya.
Saat ini di kota – kota besar di Indonesia sudah banyak yang menggunakan jaringan wireless LAN. Biasanya WLAN banyak ditemukan di Lobi – lobi hotel, CafĂ©, Restoran, Universitas, dan lain – lain. Konfigurasi jaringan WLAN adalah terdiri dari akses point yang dihubungkan ke pengguna melalui media udara seperti yang terlihat pada gambar 1.

Apa Itu WLAN?
Wireless Local Area Network yang biasa disingkat WLAN adalah jaringan komputer yang menggunakan gelombang radio sebagai media transmisi data, Informasi (data) ditransfer dari salah satu komputer ke komputer lain menggunakan gelombang radio. WLAN sering disebut sebagai LAN Nirkabel atau jaringan nirkabel serta ada juga yang mengatakan wireless.

 WLAN menjadi teknologi alternatif dan relatif murah untuk diimplementasikan di Indonesia, kondisi ini terjadi karena mahalnya infrastruktur kabel telepon dan masih dikuasai oleh satu lembaga. Teknologi WLAN yang menjadi pertimbangan adalah perangkat yang bekerja di frekuensi 2.4GHz atau disebut sebagai pita frekuensi ISM (Industrial, Scientific and Medical). Frekuensi ini secara internasional dibebaskan atau unregulated, terkecuali di Indonesia saat ini sedang dibuat aturannya. Semoga saja tidak menyimpang jauh dari aturan internasionalnya sendiri.

Dulu WLAN dianggap sebagai ”barang eksklusif” karena pada sat itu harga peralatan untuk jaringan WLAN ini masih sangat mahal.  Namun sekarang sudah mulai berubah WLAN sudah dekat dengan kehidupan sehari-hari. Hampir setiap toko komputer menyediakan peralatan wireless dengan harga yang terjangkau. Saat ini bahkan sedah banyak ISP (Internet Service Provider) yang menggukana jasa layanan akses internet menggunakan teknologi wireless.

TEKNOLOGI WI-FI
Wi-Fi, singkatan dari wireless fidelity merupakan teknologi yang memungkinkan pengguna komputer dan peripheral sejenis yang mendukung teknologi tersebut (PDA, telefon genggam) untuk berkomunikasi dalam jaringan LAN atau mengakses internet dengan jaringan broadband nirkabel. Dengan menggunakan sebuah Wi-fi acces point atau router, maka dapat dibangun sebuah jaringan LAN atau internet nirkabel dalam cakupan 300 square feet (300 kaki persegi) atau sekira 100 persegi.
Wi-Fi hanya dapat di akses dengan komputer, laptop, PDA atau Cellphone yang telah dikonfigurasi dengan Wi-Fi certified Radio. Untuk Laptop, pemakai dapat menginstall Wi-Fi PC Cards yang berbentuk kartu di PCMCIA Slot yang telah tersedia. Untuk PDA, pemakai dapat menginstall Compact Flash format Wi-Fi radio di slot yang telah tersedia. Bagi pengguna yang komputer atau PDA – nya menggunakan Windows XP, hanya dengan memasangkan kartu ke slot yang tersedia, Windows XP akan dengan sendirinya mendeteksi area disekitar Anda dan mencari jaringan Wi-Fi yang terdekat dengan Anda. Amatlah mudah menemukan tanda apakah peranti tersebut memiliki fasilitas Wi-Fi, yaitu dengan mencermati logo Wi-Fi CERTIFIED pada kemasannya.
Teknologi wi-fi mengenal istilah hotspot, yang diartikan sebagai tempat di mana internet dapat diakses dengan menggunakan teknologi wi-fi. Dengan istilah sederhana, hotspot adalah daerah yang masuk ke dalam cakupan sebuah wi-fi access point atau router.
Dewasa ini, sejumlah tempat umum telah menyediakan layanan hotspot gratis untuk menarik pengunjung. Fasilitas hotspot telah memanjakan pengunjung dengan layanan internet tanpa bayar dengan kecepatan yang cukup memuaskan, sekaligus memberikan keuntungan pada pemilik tempat-tempat hotspot tersebut untuk meraup keuntungan dari banyaknya jumlah pengunjung yang datang (misalnya pada café-café dan rumah makan). Fasilitas hotspot terdapat pada kantor-kantor layanan publik, perusahaan komersial dan taman-taman kota juga kampus dan café-café.

Gambar. Contoh Hotspot

Menilai perkembangan teknologi komunikasi ke depan, sudah dapat dipastikan teknologi nirkabel akan mendominasi sektor ini. Kepraktisan nirkabel yang ditawarkan dengan menggunakan ternologi inframerah, bluetooth, dan wi-fi menjadi pertimbangan para pengguna untuk memanfaatkan teknlogi yang semakin diminati ini.

SEJARAH WIRELESS
Proses komunikasi tanpa kabel ini dimulai dengan bermunculanya peralatan berbasis gelombang radio,seperti walkie talkie, remote control, cordless phone, ponsel dan peralatan radio lainya. Disamping itu adanya kebutuhan untuk menjadikannya komputer sebagai barang yang mudah dibawa (mobile) dan mudah digunakan dengan jaringan yang sudah ada. Hal ini yang mendorong pengembangan teknologi wireless untuk jaringan komputer.

Tahun 1990-1991:
Akhir tahun 1991 seorang benama Vic Hayes dari belanda (yang akhirnya disebut sebagai bapak WI-FI) menemukan teknologi  jaringan tanpa kabel atau yang sering disebut Wireless atau WIFI yang kemudian pada tahun 1991  di perusahaan yang bernama NCR Corporation/AT&T yang kemudian berubah namanya menjadi Lucent & Agere system dikembangkan jaringan nirkabel yang diberi nama WaveLAN, kecepatan tranfer datanya hanya 1-2 Mbps.

Tahun 1997 :
Sebuah lembaga independen bernama IEEE(Institute of Elektrical and Elektronics Engineers) yang anggotanya terdiri dari insinyur dan perusahaan-perusahaan komputer dan jaringan diantaranya Sisco,Microsoft,dan Apple membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps. Standart tersebut dibuat untuk mendukung akses LAN tanpa kabel.Namun sayangnya, peralatan yang mengikuti spesifikasi 802.11 kurang bisa diterima di pasar. Througput sebesar ini dianggap kurang memadai untuk aplikasi multimedia dan aplikasi kelas berat lainnya.

Juli 1999 :
Pada bulan juli tahun 1999 IEEE kembali mengeluarkan spesifikasi baru yang bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Namun masih ada kekurangan pada peralatan wireless yang bekerja pada frekuensi ini yaitu kemungkinan terjadinya interferensi dengan peralatan-peralatan lain yang menggunakan gelombang radio pada frekuensi yang sama. Contohnya : cordless phone, microwave oven

Disaat yang hampir bersamaan, IEEE kemudian membuat spesifikasi 802.11a yang menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, mendukung kecepatan transfer data teoritis maksimal sampai 54Mbps. Akan tetapi Gelombang radio yang dipancarkan oleh peralatan 802.11a relatif sukar menembus penghalang seperti dinding dan lain sebagainya. Jarak jangkau gelombang radio pun relatif lebih pendek dibandingkan 802.11b. Secara teknis, 802.11b tidak kompatibel dengan 802.11a. Namun saat ini sudah cukup banyak pabrik hardware yang membuat peralatan yang mendukung kedua standar tersebut.

Tahun 2002 :
Tahun  2002 IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi baru ini diberi kode 802.11g, bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b sehingga bisa saling dipertukarkan. Misalkan sebuah komputer yang menggunakan kartu jaringan 802.11g dapat memanfaatkan access point 802.11b dan sebaliknya

Di bawah ini terdapat Daftar spesifikasi dari 802.11
Standar
Keterangan
802.11
Standar WLAN yang pertama, dibuat pada tahun 1997, Kecepatan tranfer data teoritis maksimal 1 s.d 2 Mbps
802.11a
Dibuat tahun 1999 menggunakan frekuensi 5 GHz, dan kecepatan tranfer data teoritisnya maksimal 54 Mbps
802.11b
Dibuat tahun 1999 menggunakan frekuensi 2,4 GHz, dan kecepatan tranfer data teoritisnya maksimal 11 Mbps
802.11c
Merupakan standart yang digunakan untuk keperluan pengaturan koneksi bridge,, sekarang 802.11c telah diubah menjadi 802.1
802.11d
Dibuat tahun 2001 , digunakan untuk pengaturan untuk spectrum sinyal.
802.11e
Dukungan Qos (Quality of Service) pada protocol WLAN
802.11f
Dibuat tahun 2003 merup;mebngkvbnypp.nxl ,0
802.11g
Dibuat tahun 2003 menggunakan frekuensi 2.4 GHz, dan kecepatan tranfer data teoritisnya maksimal 54 Mbps
802.11h
Dibuat tahun 2003 merupakan pengembangan 802.11a dengan dukungan regulasi yang diterapkan Negara eropa dan asia pasifik
802.11i
Dibuat tahun 2004 pengembangan 802.11 dengan dukungan sekurity
802.11j
Dibuat tahun 2004 pengembangan sinyal 5Ghz  dengan dukungan regulasi yang diterapkan oleh Negara Jepang
802.11k
Masih dalam tahap pengembangan. Merupakan spesifikasi yang digunakan untuk system manajemen WLAN
802.11l
Dukungan kemampuan security pada WLAN. Spesifikasi ini akhirnya dibatalkan oleh IEEE,
karena dapat menimbulkan kebingungan (sudah didefinisikan pada 802.110                   
802.11m
Untuk keperluan pemeliharaan dokumentasi seluruh keluarga 802.11
802.11n
Sampai saat ini masih dalam pengembangan. Ditujukan untuk WLAN dengan kecepatan transfer data 108 Mbps.

JENIS-JENIS WIRELESS :
Ada beberapa Jenis yang cukup populer berkaitan dengan wireless, yaitu :

1        Wi-Fi atau WiFi
Wi-Fi atau wireless Fidelity adalah nama lain yang diberikan untuk produk-produk yang mengikuti spesifikasi 802.11. Sebagaian besar pengguna komputer lebih mengenal Wi-Fi card/adapter dibanding dengan 802.11 card/adapter. Wi-Fi merupakan merek dagang dan lebih populer dibanding kata ”IEEE 802.11”. Ada juga yang mengatakan bahwa istilah Wi-Fi hanya untuk peralatan yang mendukung spesifikasi IEEE 802.11b. Karena didasari banyaknya produk yang dibuat mengikuti standart 802.11b dan istilah Wi-Fi digunakan ketika 802.11b dibuat.

Wi-fi Hardware

Hardware wi-fi yang ada di pasaran saat ini ada berupa :

·       PCI
·       USB
·       PCMIA
·       Compact Flash


2        Channel
Banyaknya pita frekuensi seperti sebuah jalan, dan channel seperti jalur-jalur pemisah pada jalan tersebut. Peralatan 802.11a bekerja pada frekuensi 5,15 -5,875 Ghz. Sedangkan pada peralatan 802.11b dan 802.11g bekerja pada frekuensi 2,4 – 2,497Ghz. Jadi 802.11a menggunakan pita frekuensi lebih lebar dibanding 802.11b atau 802.11g. Semakin lebar pita frekuensi , semakin banyak channel yang tersedia.
Agar dapt saling berkomunikasi setiap peralatan wireless harus menggunakan channel yang sama. Pengguna dapat mengatur nomor channel saat intalasi driver.
3        MIMO
MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Secara teknis MIMO lebih unggul dibandingkan saudara tuanya 802.11a/b/g. Kecepatan transfer data sebesar 108 Mbps. Access Point MIMO dapat menjangkau berbagai peralatan Wi-Fi yang ada di setiap sudut ruangan.

4        WEP
WEP (Wired Equivalent Privacy) merupakan salah satu feature keamanan/sekuriti yang bersifat built in pd peralatan Wi-Fi. Keamanan merupakan masalah yang cukup serius bagi pengguna Wi-Fi akibat gelombang radio yang dipancarkan adapter Wi-Fi dapat diterima oleh semua peralatan Wi-Fi yang ada di sekitarnya. Maka kondisi ini sangat rawan, karena informasi dapat ditangkap dengan mudah. Untuk itu Wi-Fi dibuat beberapa jenis enkripsi: 40 bit,64 bit, 128 bit, dan 256 bit. Penggunaan WEP akan menignkatkan keamanan data yang ditransfer meskipun konsekuensinya adalah penurunan throughput data.

5        SSID
SSID merupakan singkatan dari Service Set Identifier. Sebuah SSID memiliki fungsi untuk menamai sebuah jaringan wireless yang dipancarkan dari sebuah AP. Sistem penman ini adalah system control per tama sebuah jaringan wireless. Maksudnya, dengan diberikannya sebuah name, make penguin yang  n bergabung dalam jaringan tersebut harus mengetahui name ini terlebih dahulu.  Jika name yang dimasukkan oleh klien penguin sama dengan name yang ada di AP make jaringan wireless tersebut baru dapat diakses. Jika tidak, make Anda tidak akan mendapatkan apa-apa dalam jaringan tersebut meskipun sinyalnya bisa tertangkap.
            Sistem penman SSID dapat diberikan maksimal sebesar 32 karakter. Karakter-          karakter tersebut juga dibuat case sensitive sehingga SSID dapat lebih banyak          variasinya.
6        Bluetooth
      Bluetooth adalah sebuah teknologi komunikasi wireless (tanpa kabel) yang   beroperasi dalam pita frekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific and       Medical) dengan menggunakan sebuah frequency hopping tranceiver yang mampu           menyediakan layanan komunikasi data dan suara secara real-time antara host-host   bluetooth dengan jarak jangkauan layanan yang terbatas.
      Bluetooth sendiri dapat berupa card yang bentuk dan fungsinya hampir sama            dengan card yang digunakan untuk wireless local area network (WLAN) dimana     menggunakan frekuensi radio standar IEEE 802.11, hanya saja pada bluetooth            mempunyai jangkauan jarak layanan yang lebih pendek dan kemampuan transfer          data yang lebih rendah.
Pada dasarnya bluetooth diciptakan bukan hanya menggantikan atau menghilangkan penggunaan kabel didalam melakukan pertukaran informasi, tetapi juga mampu menawarkan fitur yang baik untuk teknologi mobile wireless dengan biaya yang relatif rendah, konsumsi daya yang rendah, interoperability yang menjanjikan, mudah dalam pengoperasian dan mampu menyediakan layanan yang bermacam-macam
Berikut ini adalah table perkembangan teknologi Bluetooth :
Tahun
Versi
Keterangan
Juli, 1999



1.0 dan 1.0 B


§  Dibutuhkan perintah manual pada Hardware Device Address (BD-ADDR) transmisi saat proses koneksi di antara dua device dalam satu jaringan (handshaking process).
§  Keamanan pengguna tidak terjamin
§  Penggunaan protokol tanpa nama (anonymite mode) tidak dimungkinkan.
Oktober, 1999

1.1 dan 1.2

§  Digunakannya masks pada perangkat Hardware Device Address (BD-ASSR) untuk melindungi pengguna dari identity snooping (pengintai) maupun tracker.
§  Penggunaan protokol tanpa nama (anonymite mode) sudah tersedia namun tidak diimplementasikan, sehingga konsumen biasa tidak dapat menggunakannya. 
§  Adaptive Frequency Hopping (AFH), dengan memperbaiki daya tahan dari gangguan frekuensi radio yang digunakan oleh banyak orang di dalam hopping sequence. 

2.0
§  Diperkenalkannya Non-hopping narrowband channels. Pada channel ini bisa digunakan untuk memperkenalkan layanan profile bluetooth oleh berbagai device dengan volume yang sangat tinggi dari perangkat bluetooth secara simultan. 
§  Tidak dienkripsinya informasi yang bersifat umum secara realtime, sehingga dasar kemacetan trafik informasi dan laju trafik ke tujuan dapat dihindari waktu ditransmisikan oleh perangkat dengan melewati setiap host dengan kecepatan tinggi.
§  Koneksi berkecepatan tinggi.
§  Multiple speeds level.

Gambar . Blok fungsional sistem Bluetooth 

7        IrDA
IrDA merupakan singkatan dari Infrared Data Association. IrDA berbeda dengan bluetooth dan Wi-Fi, peralatan IrDA menggunakan cahaya Inframerah sebagai media transmisi data. Jadi komunikasi anatarperalatan dilakukan menggunakan cahaya inframerah.
Pada umumnya peralatan IrDA beroprasi pada frekuensi 900 Mhz, dan kecepatan transfer  data 9,6 Kbps, 115Kbps, sampai 4 Mbps.Munculnya teknologi Bluetooth dan Wi-Fi menyebabkan harga peralatan IrDA semakin terjangkau.
IrDA cukup populer bagi pemakai laptop, PDA , dan ponsel. Sayangnya berbagai keterbatasan teknis yang sulit diatasi telah menyebabkan IrDA kurang cocok digunakan untuk WLAN. Kelemahan IrDA adalah :
Ăľ  Kecepatan tranfer data relatif kecil
Ăľ  Komunikasi point-to poitn (satu ke satu), tidak bisa satu ke banyak peralatan (point-to-multipoint)
Ăľ  Posisi pengiriman dan penerima harus saling berhadapan, dan pada satu garis lurus (line-of-sight)
Ăľ  Jangkauan pendek sekitar 1-2 meter
Ăľ  Tidak boleh ada penghalang/rintangan di antara pengiriman dan penerima.

Konsep Dasar WLAN
Topologi WLAN
Terlepas dari tipe PHY (lapisan fisik) yang dipilih, IEEE 802.11 mendukung tiga (3) topologi dasar untuk WLAN , yaitu :
1        Independent Basic Service Set (IBSS),
2        Basic Service Set (BSS),
3        Extended Service Set (ESS).

  1. Independent Basic Service Set (IBSS)

            konfigurasi IBSS juga dikenal sebagai konfigurasi independent atau jaringan ad-hoc.            Secara logika, konfigurasi IBSS mirip jaringan office peer-to-peer dimana tidak ada             satu node yang berfungsi sebagai server. Dalam WLAN IBSS sejumlah node wireless    akan berkomunikasi secara langsung satu dengan lainnya secara ad-hoc, peer-to-            peer.

  1. Basic Service Set (BBS)
Pada topologi BSS, stasiun yang berada dalam  satu area dapat berkomunikasi satu sama lain yang memiliki paling sedikit dua stasiun dalam satu BSS. Stasiun yang tidak termasuk dalam area tersebut tidak dapat berkomunikasi dengan stasiun yang berada dalam BSS.
  1. Extended Service Set (ESS).
Pada topologi yang terakhir yaitu ESS, terdiri dari satu set atau lebih BSS topologi dimana membentuk satu subnetwork. ESS topologi ini dapat dihubungkan dengan menggunakan kabel atau nirkabel sebagai penyangganya (backbone).
  


KEAMANAN PADA WIRELESS LAN
Penggunaan Wireless LAN mempunyai faktor keunggulan yaitu selalu menyediakan sambungan jaringan tanpa harus memakai kabel. 50 % dari 1000 perusahaan di Amerika menggunakan teknologi ini yang didasari oleh perkembangan teknologi dari standard 802.11x.
Akan tetapi system jaringan ini hampir kurang memadai dan kurang  perhatian terhadap keamanan informasi. Keamanan dari system jaringan ini sangat menentukan suksesnya suatu kinerja bisnis dan merupakan faktor penting dalam mencapai tujuan perusahaan. 
Peralatan dari standard 802.11b mempunyai biaya yang rendah hal ini membuat teknologi tersebut begitu atraktive dan membuat para penyerang (attacker) mudah untuk melakukan serangan. Tetapi dengan manajemen yang baik dan setting yang bagus serta didukung oleh peralatan dan perlengkapan yang mendukung yang dimiliki hal tersebut dapat diatasi.
ataupun dibuat standar enkripsi yang benar-

Jenis-Jenis Ancaman pada WLAN:
Resiko serangan yang mungkin akan terjadi pada jaringan WLAN dapat dikatagorikan sebagai berikut: 
  1. “Insertion Attack”
Insertion Attack didasari oleh adanya device-device yang bekerja tidak sesuai dengan prosedur baku (unauthorized devices) atau menciptakan jaringan wireless baru tanpa melalui proses pengamanan. Pada jenis serangan ini, seorang penyerang mencoba melakukan koneksi kedalam jaringan wireless seorang klien menggunakan laptop atau PDA, dan melakukan akses point tanpa authorisasi sebelumnya kemudian akses point dapat dirubah untuk meminta sebuah password untuk seorang klien yang mengakses, jika tidak terdapat password, orang tersebut (penyerang) berusaha masuk dan dapat melakukan koneksi kedalam jaringan internal dengan mudah.
Meskipun beberapa akses point menggunakan password yang sama untuk semua akses klien, sebaiknya semua pengguna memakai password baru setiap kali melakukan akses point. 
Suatu perusahaan mungkin tidak selalu berhati-hati bahwa ada saja pegawai internal yang ada di dalam perusahaan secara tidak sadar telah menyebarkan kapabilitas dari wireless ke dalam jaringan, dalam hal ini perusahaan memerlukan suatu kebijaksanaan untuk memastikan konfigurasi pengamanan akses point. 
  1. Interception dan Monitoring Traffic Wireless
Sebagai jaringan tanpa kabel, ada kemungkinan terjadi pemotongan jalur wireless, penyerang harus berada dalam suatu jangkauan jarak akses sekitar 300 kaki untuk type 802.11. Supaya serangan bisa berjalan, penyerang bisa berada dimana saja, dimana terdapat kemungkinan koneksi jaringan bisa masuk. Keuntungan pemotongan jalur wireless ini adalah serangan tersebut hanya memerlukan penempatan dari suatu agen yang berfungsi memantau system yang mencurigakan. Semua itu memerlukan akses ke dalam aliran data di dalam jaringan.
Ada dua pertimbangan penting untuk tetap bekerja pada radius atau jarak pada type 802.11.
Pertama, posisi antena didesign secara langsung, yang dapat meneruskan signal transmisi atau jarak penangkapan signal dari divice 802.11. Oleh karena itu jangkauan maksimum 300 kaki adalah suatu design instalasi normal untuk type ini.
Kedua, design pola lingkaran, pada pola ini signal dari 802.11 hampir selalu meneruskan signal di belakang batas area hal ini dimaksudkan untu meng-cover signal tersebut.
Wireless packet analysis, seorang penyerang melakukan capture terhadap jalur wireless menggunakan teknik yang sama dengan seorang user yang tidak diundang atau pekerja yang ceroboh di dalam jaringan kabel. Banyak cara untuk melakukan capture, bagian pertama, dimana data yang secara typical akan menyertakan user name dan password seorang yang memaksa masuk dan melakukan penyamaran sebagai seorang user legal, dengan menggunakan informasi dari hasil capture ini digunakan untuk melakukan pembajakan user session command  yang tidak sesuai dengan prosedure resmi yang ada. 
  1. Jamming
Denial of Service Attack/ DOS Attack” mudah untuk diterapkan ke dalam jaringan wireless. Dimana Jalur tidak dapat menjangkau klien atau akses point sebab jalur yang tidak resmi “membanjiri” frekuensi akses tersebut. Seorang penyerang dengan peralatan dan perlengkapan yang memadai dapat dengan mudah “membanjiri” dengan frekuensi 2.4 Ghz, membuat signal menjadi rusak sampai jaringan wireless berhenti berfungsi. Dalam hal lain kawat telepon, monitor mini dan device lain yang beroperasi dengan frekuensi 2.4 Ghz dapat merusak jaringan wireless tersebut dengan menggunakan frekuensi ini. DOS attack ini dapat berasal dari luar area kerja wireless 
  1. Client-to-Client Attack
Dua klien wireless dapat saling berkomunikasi satu sama lain dengan melakukan akses point terlebih dahulu. Oleh karena itu user perlu untuk melakukan perlindungan terhadap klien tidak hanya sekedar melawan suatu ancaman eksternal tetapi juga melawan satu sama lain. 
  1. File Sharing dan Serangan melalui layanan TCP/IP
Layanan wireless klien yang berjalan menggunakan pelayanan yang diberikan oleh TCP/IP seperti web server , atau file sharing terbuka untuk pemakaian yang sama dari kesalahan konfigurasi setiap user di dalam suatu jaringan yang menggunakan kabel.  

  1. DOS (Denial of Service)
Suatu device wireless yang “membanjiri” klien wireless lain dengan menggunakan paket palsu, menciptakan suatu DOS attack, IP atau MAC palsu, secara sengaja atau tidak dapat menyebabkan kerusakan kepada jaringan. 

  1. Serangan “Brute Force Attack” terhadap Password seorang user
Sebagian besar akses point menggunakan suatu kunci tunggal atau password yang dimiliki oleh klien pada jaringan wireless. Serangan Brute Force ini mencoba melakukan uji coba terhadap kunci akses tersebut dengan memasukan beberapa kemungkinan. 

  1. Serangan terhadap Enkripsi
Standard 802.11 menggunakan sebuah system enkripsi yaitu WEP (Wireless Equivalent Privacy). Tidak banyak peralatan siap tersedia untuk mangangkat masalah ini, tetapi perlu diingat bahwa para penyerang selalu dapat merancang


MANAJEMEN KEAMANAN INFORMASI WIRELESS
Proses dan Aplikasi teknologi kadang-kadang membuat bingung para user, tetapi dengan melkukan manajemen dari keamanan informasi wireless hal tersebut tidak pernah terjadi. Dalam kenyataannya proses-proses bisnis membentuk manajemen ‘risk’ yang kuat untuk sejumlah aset fisik dan peralatan jaringan yang juga bekerja untuk melindungi sumber-sumber wireless. Pedoman efektifitas cost memudahkan suatu organisasi membentuk perlindungan keamanan yang tepat yang merupakan bagian dari strategi wireless secara keseluruhan. Point-point berikut memperkenalkan pendekatan-pendekatan yang bisa dilakukan :

·         Kebijakan Keamanan Wireless dan Design Arsitektur
·         Treat Access Point
·         Kebijakan dari Konfigurasi Access Point
·         Penemuan Access Point
·         Penilaian Keamanan Access Point
·         Perlindungan Client Wireless
·         Mengatur  Pelayanan Keamanan untuk  Wireless

SOLUSI KEAMANAN INTERNET SYSTEM WIRELESS LAN
Produk dari system manajemen internet dan pelayanan menyediakan solusi manajemen keamanan yang sehat untuk wireless LAN. Hal tersebut dikembangkan pada cakupan point-point berikut :
·         Keamanan  Produk Software
·         Mengatur Service Keamanan
·         Konsultasi Arsitektur Keamanan
·         Progam pendidikan Keamanan Wireless LAN
·         Product Update


Desain Keamanan Pada Jaringan WLAN


Berdasarkan desain keamanan jaringan di atas, kita dapat membagi teknologi network security tersebut menjadi empat (4) bagian besar, yaitu:

·         Penetration testing
·         Certificate Authority / PKI
·          Vulnerability Testing
·         Managed Security Services

Teknik  Keamanan Pada Wireless LAN
Salah satu kendala/keraguan dari pengguna Wireless Local Area Network (WLAN) yang paling utama adalah masalah security. Dengan pemanfaatan teknologi wireless maka data-data yang dikirim mau tidak mau akan melewati ”udara bebas”. Dengan kondisi tersebut ancaman terhadap isi datanya cukup besar. Beberapa ancaman terhadap sistem WLAN adalah adanya kerawanan terhadap bahaya penyusupan. Hal tersebut sangat dimungkinkan karena asal penyusup mempunyai WLAN card maka berarti dia sudah memiliki kesempatan untuk masuk ke jaringan. Dengan adanya kondisi di atas, maka diperlukan adanya keamanan jaringan WLAN secara berlapis-lapis.

SSID (Service Set Identifier)
SSID adalah suatu identifikasi terhadap konfigurasi yang memungkinkan klien berkomunikasi dengan akses point yang tepat dan benar menggunakan konfigurasi tertentu. Hanya klien yang menggunakan SSID yang benar dapat melakukan komunikasi. SSID bekerja sebagai suatu “single shared password” antara akses point dengan klien. Akses point berjalan dengan default SSID  jika tidak dirubah, unit ini sangat mudah untuk diterapkan, berikut ini 3 default password umum SSID
SSID dapat diset sesuai dengan keinginan administrator. SSID dikenal juga dengan istilah ESSID. Fungsi SSID dikaitkan dengan keamanan WLAN adalah merupakan garda terdepan terhadap sistem keamanan WLAN. Setiap client yang akan masuk jaringan WLAN atau terhubung ke AP maka harus mengetahui SSID dari AP tersebut (lihat gambar 1. Contoh SSID jaringan WLAN di RisTI).
Gambar Setting SSID pada AP

Gambar  Tampilan jaringan wireless dari sisi user

 
Gambar  Seting SSID


MAC Filtering
Sistem pengamanan yang ke-dua adalah dengan memanfaatkan filtering MAC (Medium Access Control) address. Biasangan seting di sisi AP terdapat pilihan mengenai daftar MAC address yang akan kita inputkan, apakah untuk kategorri allow/disallow atau forward all/block all (Gambar  Contoh seting MAC filtering).
Sistem security menggunakan MAC Filter yang mem-filter akses berdasarkan alamat MAC dari user.


Untuk meng-edit atau melihat daftar MAC, klik “Edit MAC Filter List”, dan muncul window seperti di atas

WEP (Wired Equivalent Privacy)
Wired Equivalent Privacy adalah algoritma enkripsi (shared key authentication process) untuk autentikasi user dan enkripsi data payload yang dilewatkan lewat jaringan wireless. Dengan demikian seperti namanya, maka sistem WLAN dirancang agar sama amannya dengan jaringan wired LAN. WEP menggunakan algoritma Pseudo Random Number Generator (PRNG) dan RC4 stream chiper. Standar IEEE 802.11 juga menspesifikasikan penggunaan WEP.
Dengan menggunakan teknik WEP ini, paket data yang akan dikirim dienkripsi terlebih dahulu. Kemudian paket data tersebut dikirim ke user yang terotorisasi . Sampai ke user penerima paket akan didekripsi menjadi data yang sebenarnya sehingga dapat untuk dibaca kembali. Untuk saat ini teknologi yang mensupport enkripsi dimulai dari 40 bit sampai 256 bit.
Seting bit atau karakter WEP dilakukan di sisi AP maupun di sisi client. Gambar 4 memperlihatkan seting WEP di AP. Jumlah karakter (secret key WEP) tergantung dari jumlah bit yang digunakan dan tipe karakternya apakah ASCII atau Hexadesimal. Sebagai contoh bila menerapkan WEP key dalam format ASCII, maka 5 karakter untuk 64 bit WEP dan 13 karakter untuk 128 bit WEP. Tetapi bila WEP key dalam format HEX, maka 10 karakter digunakan untuk 64 bit WEP dan 26 karakter untuk 128 bit WEP.


Gambar 4. Seting WEP di AP

Setting Keamanan Pada Tingkat Lanjut
Setting keamanan di atas diterapkan pada layer rendah, yang merupakan tingkat
dasar sehingga secara umum ada pada hampir semua jenis AP. Selanjutnya kita akan
mempelajari setting keamanan pada layer yang lebih tinggi.


 Firewall
Pada setting ini, terdapat 4 pilihan :
a. Block Anonymous Internet Requests
Bila diaktifkan, kita dapat melindungi jaringan kita dari deteksi, yang biasanya menggunakan “ping”. Fitur ini juga menyembunyikan port-port jaringan kita, sehingga mempersulit user dari luar jaringan untuk mengakses jaringan lokal kita.
b. Filter Multicast
Aktifkan fitur ini jika kita tidak ingin menerima trafik multicast yang terkadang dikirim oleh jaringan lain.
c. Filter Internet NAT Redirection
Fitur ini menggunakan Port Forwarding untuk mencegah akses menuju server lokal dari komputer-komputer lokal lainnya.
d. Filter IDENT (port 113)
Mencegah serangan dari luar melalui internet port 113. Namun beberapa aplikasi membutuhkan port ini.

2. VPN (Virtual Private Network)


Setting VPN memungkinkan lewatnya trafik VPN melalui router AP kita.
Pada setting ini terdapat 3 pilihan :
a. IPSec Passthrough – Memperbolehkan trafik IPSec
b. PPTP Passthrough – Memperbolehkan trafik PPTP (ini yang digunakan
oleh Windows VPN)
c. L2TP Passthrough – Memperbolehkan trafik L2TP


Setting Pembatasan Akses
Setting ini bekerja pada untuk membatasi akses internet berdasarkan beberapa parameter:
1. Daftar PC (User)
2. Hari
3. Waktu/Jam
4. Service
5. Blokir Website (berdasar alamat URL atau berdasar kata kunci)
Pada “Internet Access Policy” kita dapat membuat maksimum 10 kebijakan, dan kita
dapat melihat “Summary” atau ringkasan dari kebijakan yang bersangkutan.

Langkah-langkah mengatasi threat Pada Jaringan Wireless
1        Ganti Password Administrator default (bila perlu ganti pula usernamenya) Jantung dari jaringan Wi-Fi di rumah Anda adalah access point atau router. Untuk melakukan set up dari peralatan access point ini, maka vendor dari access point device akan memberikan suatu interface yang berbasis web, dimana untuk masuk ke dalam interface ini maka Anda harus mengisikan username dan password. Sementara itu, pada beberapa kasus, peralatan access point tersebut di set oleh vendor dengan suatu username dan password tertentu yang mudah ditebak oleh pengguna. Untuk itu Anda harus mengganti password default dari access point Anda. Bahkan bila perlu Anda juga ubah username yang ada.
2        Aktifkan enkripsi Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel sehingga tidak mudah dibaca oleh pihak lain. Peralatan Wi-Fi saat ini sudah menyediakan pilihan teknologi security yang bisa Anda gunakan sesuai dengan kebutuhan. Pastikan semua peralatan dalam jaringan nirkabel Anda juga menggunakan setting security yang sama seperti yang digunakan pada access point.
3        Ganti SSID default Access point atau router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka dengan suatu default SSID. Sebagai contoh, SSID yang dirilis oleh Linksys biasanya adalah “linksys”. Kenyataannya memang apabila seseorang mengetahui sebuah SSID maka ia belum tentu bisa membobol jaringan tersebut, tetapi paling tidak ini adalah suatu awal baginya. Di mata seorang hacker, apabila melihat suatu SSID yang masih default, maka itu indikasi bahwa access point tersebut tidak dikonfigurasi dengan baik dan ada kemungkinan untuk dibobol. Ganti SSID default Anda segera setelah Anda menset-up access point.
4        Aktifkan MAC Address filtering Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan “physical address” atau MAC address. Access point atau router akan mencatat setiap MAC address dari peranti yang terhubung kepadanya. Anda bisa set bahwa hanya peranti dengan MAC address tertentu saja yang boleh mengakses ke dalam jaringan nirkabel Anda. Misalnya PDA Anda memiliki MAC address tertentu, kemudian Anda masukkan MAC address PDA Anda ke dalam filter MAC address pada access point Anda. Jadi yang bias terhubung ke jaringan sementara ini hanyalah dari PDA Anda. Tapi Anda juga tetap hati-hati, karena hacker bisa saja membuat MAC address tipuan untuk mengakali filtering ini.
5        Matikan broadcast dari SSID Dalam jaringan Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara reguler. Fitur ini memang sengaja didesain bagi hotspot area yang mana klien Wi-Fi pada area tersebut bisa saja datang dan pergi dengan cepat. Dalam kondisi di rumah Anda yang mana SSID nya pasti sudah Anda ketahui sendiri, maka fitur ini tidak perlu diaktifkan karena bisa mengundang tetangga sebelah untuk mengetahui SSID Anda atau juga mencegah orang lain. menumpang jaringan internet Anda dengan gratis. Anda bias nonaktifkan fasilitas broadcast SSID ini demi keamanan jaringan Anda.
6        Berikan alamat IP statis kepada peranti Wi-Fi Saat ini cenderung orang memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien yang ingin terhubung ke jaringan nirkabel. Ini memang cara yang cepat dan mudah bagi jaringan Anda, tetapi ingat bahwa ini juga cara mudah bagi hacker untuk mendapatkan alamat IP yang valid pada jaringan nirkabel Anda. Anda bisa mematikan fitur DHCP pada acces point dan set suatu rentang alamat IP yang sudah fix dan set pula peranti Wi-Fi Anda yang ingin terkoneksi ke access point dengan rentang alamat- alamat IP yang fix tadi.
7        Pikirkan lokasi access point atau router yang aman Sinyal Wi-Fi secara normal bisa menjangkau sampai keluar rumah Anda. Sinyal yang bocor sampai keluar rumah sangat berisiko tinggi untuk timbulnya eksplotasi terhadap jaringan nirkabel Anda. Anda harus meletakkan peralatan access point Anda pada daerah sekitar ruang tengah dari rumah Anda. Jangan sekali-kali meletakkan access point atau router di dekat jendela, karena akan semakin meningkatkan jangkauan sinyal Wi-Fi Anda ke luar rumah. Matikan saja jaringan nirkabel jika sedang tidak digunakan Aturan keamanan yang paling ampuh adalah dengan mematikan peralatan jaringan atau access point ketika sedang tidak digunakan. Misalnya saja, jangan sekali-kali meninggalkan rumah dengan Wi-Fi yang menyala, walaupun itu untuk keperluan download data. Access point yang menyala tanpa ada yang memantau sangat berisiko tinggi terhadap eksploitasi.

KESIMPULAN
Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknikteknik tersebut sehingga keamanan lebih terjamin.
Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk mengurangi resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang digunakan oleh user.
Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan yakni WPA2Radius atau sering disebut RSN/802.11i.
Ada beberapa tips di sini untuk mengamankan wireless network dari serangan hack. Berikut adalah beberapa tips untuk mengamankan jaringan wireless :
1.      Menggunakan Enkripsi. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di security-nya, dan seorang peretas yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali. Pastikan untuk mengaktifkan metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP hindari menggunakan 40-bit.

2.      Gunakan Enkripsi Kuat. Karena kelemahan-kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, AP harus men-support-nya. Sisi client juga harus dapat support WPA tersebut. Namun, saat ini hampir semua Access Point maupun user/client sudah mendukung WPA.

3.      Ganti Password Administrator standar. Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP produk mereka. Default password tersebut umumnya sudah diketahui oleh peretas, yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.\

4.      Matikan SSID Broadcasting. Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari AP akan di-broadcast atau disiarkan. Hal ini akan membuat user mudah untuk menemukan network Anda, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network.

5.      Matikan AP Saat Tidak Dipakai. Cara yang satu ini kelihatannya sangat mudah dan remeh, tetapi beberapa perusahaan atau individual tidak melakukannya. Jika k ita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi penyusup untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak digunakan.

6.      Ubah default SSID. Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7.      Memakai MAC Filtering. Kebanyakan AP akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan yang lumayan bagi seorang penyusup yang masih belum jago banget.

8.      Mengisolasi Wireless Network dari LAN. Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ (Demiliterize Zone) atau perimeter network yang mengisolasi dari LAN. Artinya, memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9.      Mengontrol Signal Wireless. 802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antena omnidirectional yang biasanya terdapat pada paket AP standard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari penyusup. Sebagai tambahan, ada beberapa AP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.

10.  Memancarkan Gelombang pada Frekuensi yang Berbeda. Salah satu cara untuk bersembunyi dari peretas yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut. Namun, tentu saja Anda akan mengalami penurunan kualitas kecepatan transmisi data pada jaringan wireless Anda.


REFERENSI
·  Sulwindria, Erwin.Keamanan wireless LAN http://globalnetlink.com/courses/el695/ projects/ ersul.rtf.

Comments

Popular posts from this blog

Teknologi Jaringan Cloud Computing

Teknik Autentukasi