65
BAB IV HASIL DAN PEMBAHASAN
4.1 Tahap Identifikasi Permasalahan Wireless LAN
Jaringan wireless LAN tidak sama dengan jaringan LAN berkabel wired LAN. Di mana media transmisi dari jaringan wireless adalah udara yang begitu
bebas, sedangkan jaringan wired LAN menggunakan kabel yang lebih terkontrol. Sehingga dari segi keamanan, jaringan wireless begitu rentan menghadapi
berbagai ancaman dan dapat menimbulkan berbagai persoalan. Berikut ini adalah beberapa contoh yang penulis dapatkan dari studi
pustaka mengenai permasalahan dan ancaman keamanan pada jaringan wireless:
4.1.1 Memonitor Lalu Lintas Jaringan
Seorang hacker berpengalaman, atau bahkan seorang penyusup biasa, dengan mudah dapat memantau paket-paket data pada jaringan
wireless dengan menggunakan perangkat lunak seperti AirMagnet dan AiroPeek, untuk menyingkap isi paket data jaringan wireless. Sebagai
contoh, penyusup dapat memantau semua transaksi yang terjadi di bagian jaringan wireless beberapa ratus meter dari gedung yang memiliki jaringan
wireless LAN tersebut. Tentu saja, yang jadi masalahnya adalah bahwa setiap orang bisa saja dapat mengidentifikasi username, password, nomor
kartu kredit, dan lain sebagainya. Geier, 2005
4.1.2 Akses Ilegal
Sama halnya dengan memonitor sebuah aplikasi pada jaringan wireless, seorang hacker dengan mudah dapat mengakses jaringan
wireless perusahaan dari luar fasilitas jika tindakan pencegahan yang tepat tidak dilakukan. Sebagai contoh, seorang hacker dapat berada dalam
sebuah mobil yang diparkir dan melakukan koneksi dengan salah satu base station jaringan wireless yang berada di dalam gedung. Tanpa adanya
sistem keamanan yang tepat, orang tersebut dapat mengakses server dan aplikasi yang berada pada jaringan perusahaan. Hal ini mirip dengan
membiarkan orang asing di dalam rumah atau kantor seseorang. Sayangnya, banyak perusahaan membangun jaringan wireless
dengan menggunakan konfigurasi default dan tidak aman, sehingga memungkinkan bagi siapa saja untuk berinteraksi dengan aplikasi server
mereka. Bahkan, seorang user dapat melakukan wardriving dan menemukan bahwa 30 persen dari jaringan wireless di kota rata-rata tidak
menggunakan sistem keamanan. Hal ini memungkinkan setiap orang untuk mengakses hard drive dan penggunaan sumber daya seperti koneksi
Internet secara ilegal. Geier, 2005
4.1.3 Man-in-the-Middle Attacks
Penggunaan teknik enkripsi dan autentikasi meningkatkan keamanan jaringan wireless, namun hacker yang cerdas masih dapat
menemukan kerentanan yang disebabkan oleh cara kerja protokol jaringan
yang beroperasi. Sebuah ancaman yang pasti adalah man-in-the-middle attack, yaitu ketika seorang hacker menempatkan perangkat fiktif di antara
pengguna dan jaringan wireless. Lihat Gambar 4.1 Sebagai contoh., man-in-the-middle attack biasanya mengeksploitasi address resolution
protocol ARP yang dimanfaatkan jaringan TCPIP. Seorang hacker dengan alat yang tepat dapat memanfaatkan ARP dan mengambil alih
jaringan wireless.
Gambar 4.1: Perangkat Intermediate Memungkinkan Man-in-the-Middle Attack [sumber: Geier, 2005]
ARP merupakan fungsi penting yang digunakan oleh NIC wireless atau kabel untuk menemukan alamat fisik dari suatu NIC tujuan. Alamat
fisik sebuah card sama dengan alamat medium-access control MAC, yang tertanam pada sebuah card oleh produsen dan bersifat unik dari NIC
atau komponen jaringan lain. Alamat MAC dapat diibaratkan dengan alamat rumah. Sama halnya seseorang harus tahu alamat untuk
mengirimkan sebuah surat, NIC pengirim harus mengetahui alamat MAC tujuan. NIC hanya memahami dan merespons ke alamat MAC fisik.
Software aplikasi yang ingin mengirimkan data pasti akan memiliki alamat IP tujuan, tetapi NIC pengirim harus menggunakan ARP untuk
menemukan alamat fisik yang sesuai. NIC mendapatkan alamat fisik dengan cara menyiarkan paket permintaan ARP yang mengumumkan
alamat IP pada NIC tujuan. Semua pemancar akan mendengar permintaan tersebut, dan kemudian pemancar dengan alamat IP yang bersangkutan
akan mengembalikan paket ARP balasan yang mengandung alamat MAC dan alamat IP-nya.
Pemancar yang mengirim selanjutnya akan menyertakan alamat MAC sebagai alamat tujuan dalam frame yang sedang dikirim. Pemancar
yang mengirim juga menyimpan pemetaan alamat IP dan alamat MAC yang sesuai dalam sebuah tabel untuk jangka waktu tertentu atau sampai
pemancar menerima balasan ARP lain dari pemancar yang memiliki alamat IP tersebut.
Masalah yang ada pada ARP adalah bahwa ARP tersebut memiliki suatu resiko keamanan yang disebabkan oleh ARP spoofing. Sebagai
contoh, seorang hacker bisa menipu pemancar dengan mengirimkan, dari perangkat jaringan rogue, sebuah balasan ARP fiktif yang mencakup
alamat IP dari perangkat jaringan yang sah dan alamat MAC dari perangkat rogue. Hal ini menyebabkan semua pemancar yang sah di
jaringan secara otomatis memperbarui tabel ARP dengan pemetaan yang keliru.
Tentu saja, pemancar-pemancar tersebut kemudian akan mengirimkan paket berikutnya ke perangkat rogue, bukannya ke access
point atau router yang sah. Ini adalah serangan man-in-the-middle klasik, yang memungkinkan seorang hacker untuk memanipulasi sesi pengguna.
Akibatnya, hacker bisa mendapatkan password, mengambil data sensitif, dan bahkan berinteraksi dengan server perusahaan seolah-olah mereka
adalah pengguna yang sah. Geier, 2005
4.2 Analisa Jenis Keamanan Wireless LAN