10 Penjelasan masing-masing faktor dapat dilihat pada
Tabel 1. Tabel 1
Faktor-Faktor dalam Perancangan Model Keamanan Wireless LAN
Faktor Penjelasan
Penyerang • Siapa orang yang mungkin melakukan penyerangan.
• Sumber daya apa yang dimiliki untuk melakukan
penyerangan. • Kapan dan dimana serangan tersebut mungkin dilakukan.
• Apa motivasi penyerang untuk melakukan hal tersebut. • Apa yang dilakukan jika hal tersebut berhasil.
Ancaman • Serangan atau ancaman apa yang mungkin dilakukan.
Potensi Kelemahan
• Titik kelemahan dalam keamanan yang mungkin dapat diserang yang menjadi potensi kelemahan sistem.
Aset yang Beresiko
• Aset atau sumber daya apa yang rawan terhadap penyerangan.
Perlindungan yang ada
• Perlindungan keamanan apa yang sudah ada.
Perlindungan Tambahan
• Masalah apa yang dapat diatasi dengan memberikan perlindungan tambahan terhadap sistem.
• Apakah resiko yang timbul dari serangan sepadan dengan biaya yang dikeluarkan untuk merancang sistem keamanan.
2.4 Layanan Keamanan, Mekanisme dan Infrastruktur
Keamanan Wireless LAN dapat dipandang sebagai sebuah struktur yang dapat dilihat pada
Gambar 5 [MCN02]
. Bagian paling dasar dari struktur keamanan Wireless LAN adalah infrastruktur keamanan, yaitu sistem dasar yang
mempunyai kemampuan untuk memberikan layanan keamanan.
Gambar 5 Struktur Keamanan
11 Pada bagian tengah dari struktur keamanan adalah mekanisme keamanan,
yaitu cara kerja dari keamanan yang dirancang untuk memberikan perlindungan yang diharapkan. Beberapa contoh mekanisme keamanan adalah encription,
security policy, audit logs, smart cards dan biometric. Bagian paling atas dari struktur protokol keamanan adalah layanan keamanan yang ingin diberikan
kepada pengguna. Layanan keamanan sering dipandang sebagai tujuan kepada pengguna dan tujuan dari keamanan yang ingin dicapai. Mekanisme keamanan
dalam Wireless LAN adalah hal penting dalam menjaga kerahasiaan data. Proses enkripsi di dalam mekanisme keamanan merupakan proses pengkodean pesan
untuk menyembunyikan isi. Algoritma enkripsi modern menggunakan kunci kriptografi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuai.
Kriptografi mempelajari bagaimana membuat suatu pesan menjadi aman selama pengiriman dari pengirim sender sampai ke penerima receiver. Pesan
tersebut disebut plaintext, proses untuk mengubah plaintext menjadi suatu bentuk yang tidak dapat dibaca isinya disebut enkripsi. Pesan yang terenkripsi disebut
ciphertext. Proses untuk mengubah ciphertext ke pesan aslinya plaintext disebut dekripsi. Hubungan antara plaintext, ciphertext, enkripsi dan dekripsi dapat ditulis
dalam bentuk sebagai berikut. · C
= E M dimana: C = ciphertext, E = proses enkripsi, M = plaintext. · M = D C dimana: C = ciphertext, D = proses dekripsi, M = plaintext
Untuk itulah diperlukan mekanisme untuk memberikan perlindungan keamanan sehingga tercipta suatu keadaan dimana tidak ada “orang jahat” yang
dapat memberikan ancaman pada pengguna. Layanan keamanan dibagi menjadi 6 enam kategori sebagai berikut
[STA03] .
• Kerahasiaan Confidentiality, yaitu mencegah pihak yang tidak berhak
mengakses untuk dapat membaca informasi yang bersifat rahasia, dimana harus aman dari penyadapan.
• Integritas Integrity, yaitu menjamin bahwa data yang diterima tidak
mengalami perubahan selama dikirimkan, baik itu diduplikasi, dimodifikasi, direkam atau dikirimkan kembali.
12
• Otentikasi Authentication, yaitu layanan keamanan yang diberikan untuk
meyakinkan bahwa identitas pengguna yang melakukan komunikasi di jaringan yang benar.
• Tidak terjadi penyangkalan Non-repudiation, yaitu mencegah baik
penerima maupun pengirim menyangkal pesan yang dikirim atau diterimanya.
• Ketersediaan Availability, yaitu menjamin ketersediaan sistem untuk dapat
selalu digunakan setiap ada permintaan dari pengguna.
• Akses Kendali Access Control, yaitu membatasi dan mengontrol akses setiap
pengguna sesuai dengan hak yang dimiliki.
2.5 Serangan Terhadap Wireless LAN