KEAMANAN JARINGAN NIRKABEL

3. KEAMANAN JARINGAN NIRKABEL

menyatakan Wi-Fi adalah “produk Wireless Local Pada masa sekarang telah banyak komputer Area Network (WLAN) dengan basis standar Institute

dan laptop yang telah tertanam wireless cards of Electrical and Electronics Engineers (IEEE)

sehingga semua bisa selalu terhubung ke jaringan 802.11”. Pada awalnya Wi-Fi hanya bekerja pada

dimanapun mereka berada. Namun, jaringan nirkabel frekuensi 2.4GHz dengan standarisasi 802.11. namun

cenderung memiliki beberapa masalah keamanan. Hal kemudian The Wi-Fi Alliance mengembangkan dan

ini sering dimanfaatkan para hacker untuk menyusup memperluas kondisi Wi-Fi sehingga dapat dipakai

melalui jaringan nirkabel, bahkan mereka bisa sampai dengan standarisasi berbeda – beda misalnya 802.11a,

menyusup ke jaringan kabel melalui jaringan 802.11b, dual-band, dan sebagainya.

nirkabel.

Seiring dengan perkembangan ilmu Keamanan jaringan adalah pencegahan pengetahuan dan juga jaringan yang semakin luas,

terhadap akses – akses dari pihak tidak berhak maka kejahatan didunia maya (cyber crime) melalui

terutama yang bertujuan untuk menyusup, merusak jaringan juga semakin tinggi. Oleh karena itu,

data, dan mengancam keamanan komputer melalui protokoler keamanan standar untuk jaringan Wi-Fi

jaringan nirkabel. Jaringan harus selalu dilindungi sangat diperlukan.

ISBN: 979-458-766-4 KeTIK 2014 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi

sehingga dapat menjaga validitas dan integritas data 2003, WPA menjadi sebuah standar protokol pengguna yang terhubung didalamnya.

keamanan WLAN yang baru.

Sistem keamanan pada jaringan nirkabel Pada WPA, metode enkripsi dikembangkan yang paling umum adalah Wired Equivalent Privacy

dengan memakai Temporal Key Integrity Protocol (WEP), Wi-Fi Protected Access (WPA), Wi-Fi

(TKIP). TKIP mengacak kunci menggunakan hashing Protected Access 2 (WPA2), Pre-Shared Key Mode

algorithm dan dengan menambahkan fitur integrity- (PSK), Enterprise Mode, Service Set Identifier checking pada data paket, maka kunci akan susah (SSID), MAC Filter.

untuk dibobol karena dapat mencegah attacker untuk melakukan pemindaian (capturing). Hal ini bertujuan

4. WIRED EQUIVALENT PRIVACY (WEP)

juga untuk menghindari serangan Denial-of-Service WEP protocol adalah salah satu algoritma

(DOS) dan spoofing. WPA menggunakan 128-bit keamanan yang dikembangkan untuk IEEE 802.11.

kunci terenkripsi dan kunci juga bersifat dinamis. WEP mendukung hampir seluruh alat wireless

Pada WPA terdapat dua model operasi yaitu dengan standar 802.11a/b/g/n. Ada dua versi dari

WPA-Personal atau lebih dikenal dengan WPA-PSK WEP, yaitu versi 64-bit dan versi 128-bit. Versi 64-

dan WPA-Enterprise. Pada model Personal, bit menggunakan 40-bit kunci, sedangkan versi 128-

menggunakan pre-shared key (PSK) sebagai fitur bit menggunakan 104-bit kunci.

authentication . Sedangkan untuk model Enterprise WEP diperkenalkan pada tahun 1997 dan

menggunakan IEEE 802.1X dan Extensible digunakan pada jaringan untuk memproteksi Authentication Protocol (EAP) sebagai fitur hubungan data level selama transmisi. WEP adalah

authentication .

protokol kriptografi pertama yang dikembangkan WPA-PSK pada dasarnya menggunakan untuk Wi-Fi untuk melindungi privasi dan mekanisme authentication dimana user harus mengisi autentikasi. WEP menggunakan shared key

password agar dapat terkoneksi dengan jaringan. authentication mechanism dan berdasarkan kunci

WPA dengan model pre-shared key sama kriptografi rahasia. Protokol WEP menggunakan RC4

rentan dengan model sistem dengan shared password (Rivest Cipher4) stream cipher algorithm untuk

karena dengan semakin banyak orang yang mengenkripsi komunikasi nirkabel.

mengetahui password tersebut maka semakin banyak WEP dirancang untuk menlindungi jaringan

kemungkinan password akan bocor kepada pihak - nirkabel dari penyusup. WEP menggunakan linear

pihak yang tidak seharusnya masuk ke jaringan. hash function untuk integritas data. Namun, pada

WPA-PSK sekarang juga telah berhasil tahun 2001 ditemukan kelemahan fatal pada protokol

dibobol yaitu dengan teknik brute force. Kebanyakan WEP sehingga WEP sekarang menjadi salah satu

orang memakai password yang sederhana karena standar keamanan wireless yang paling lemah. gampang untuk diingat. Hal inilah yang menjadi Password yang digunakan pada WEP bisa sangat

sasaran dari para hacker. Mereka menggunakan brute gampang untuk dibobol. Dengan hanya menggunakan

force attack dengan pencocokan pada kata - kata di laptop atau komputer sederhana saja, dalam beberapa

kamus (dictionary attack) untuk mendapatkan menit sudah bisa dibobol oleh hacker dan bahkan

password . Oleh karena itu, disarankan untuk sudah banyak terdapat aplikasi khusus untuk

membuat password bukan berupa kata melainkan membobol WEP.

random string atau kombinasi dengan angka dan bisa Beberapa kelemahan dari WEP antara lain :

juga berupa sebuah kalimat yang cukup panjang. • Algoritma RC4 sangat mudah untuk dipecahkan

WPA dengan model enterprise mewajibkan karena lemahnya kunci yang dipakai.

user untuk memasukkan username dan password. • Kunci yang dipakai WEP bersifat statis

Proses autentikasi ini ditangani oleh WirelessTrakker • Permasalahan pada Cyclic Redundancy Check

yang dapat berkomunikasi dengan beberapa database (CRC-32)

yang berbeda. Metode ini lebih aman daripada PSK • Permasalahan pada Initialization Vector (IV)

karena user memiliki username dan password masing Untuk menembus enkripsi WEP, dapat - masing sehingga tidak bisa dibagikan dengan user digunakan aplikasi Airodump dimana aplikasi ini

lain.

akan memindai paket pada jaringan kemudian dari

data itu akan dilakukan cracking untuk menemukan

6. Wi-Fi PROTECTED ACCESS 2 (WPA2)

kunci WEP. Pada bulan september 2004, The Wi-Fi Dengan ditemukan banyaknya kelemahan

Alliance memperkenalkan protokol perkembangan pada WEP maka pada tahun 2003 The Wi-Fi Alliance

dari WPA, yaitu WPA2. WPA2 menggunakan mengembangkan WPA sebagai pengganti WEP.

metode enkripsi yang lebih kuat dari pada WPA, yaitu Advanced Encryption Standard (AES). Enkripsi

5. Wi-Fi PROTECTED ACCESS (WPA) dan Wi-

ini adalah sebagai penyempurnaan dari metode TKIP

Fi PROTECTED ACCESS 2 (WPA2)

pada WPA.

WPA adalah dua keamanan jaringan yang Beberapa kelebihan dari WPA2 antara lain : dikembangkan oleh The Wi-Fi Alliance sebagai

• Mutual authentication

pengganti metode kriptografi pada WEP. Pada tahun

• Enkripsi yang kuat

KeTIK 2014 ISBN: 979-458-766-4 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi

• Interoperability sehingga sistem dapat dilindungi dari pihak - pihak • Gampang digunakan

yang tidak berhak untuk mengakses sistem tersebut.

7. SERVICE SET IDENTIFIER (SSID)

10. ASPEK ANCAMAN JARINGAN NIRKABEL

Setiap Access Point (AP) pasti memiliki Selain aspek keamanan yang diperhatikan, SSID yang menandakan bahwa ada AP pada WLAN.

kita juga harus memperhatikan aspek - aspek SSID dapat diubah sesuai keinginan user sehingga

ancaman yang dapat terjadi dalam jaringan nirkabel, client harus mengetahui SSID untuk terkoneksi ke

antara lain :

jaringan. Kita dapat meyembunyikan SSID kita jika

• Interception

kita tidak ingin orang yang tidak dikenal terkoneksi Data atau informasi yang dikirim akan diambil ke jaringan kita. Namun sebenarnya SSID tidak benar

oleh intruder tetapi data tetap dikirimkan ke - benar disembunyikan karena client tetap

receiver .

mengirimkan SSID dalam bentuk plain text sehingga

• Modification

dapat dengan mudah untuk ditemukan dengan Data atau informasi akan diambil oleh intruder menggunakan beberapa aplikasi.

kemudian diubah lalu diteruskan kembali ke receiver sehingga data yang dikirim tidak akan

8. MAC FILTERING

sama dengan data yang diterima. Setiap device pastilah memiliki MAC

• Interruption

Address. Saat akan melakukan koneksi ke AP, maka Data atau informasi yang dikirim tidak pernah MAC Address akan dibaca oleh AP. Dengan fitur

sampai ke receiver karena di cut oleh intruder. MAC Filter yang ada pada setiap AP, user dapat

• Fabrication

menentukan device mana yang tidak boleh mengakses Intruder akan mengirimkan data atau informasi jaringan user. User dapat melakukan blok terhadap

ke receiver dengan berpura - pura seolah data MAC dari device yang berusaha masuk ke jaringan.

atau informasi itu asli dan dikirim langsung oleh sender yang dikenal.

9. ASPEK KEAMANAN JARINGAN NIRKABEL

11. ANCAMAN DALAM JARINGAN Wi-Fi

Jaringan wireless memegang peranan Dengan semakin berkembangnya penting dalam perkembangan informasi pada masa

pengetahuan terutama dalam jaringan nirkabel, maka sekarang ini. Oleh karena itu, demi keamanan data

cyber crime pun semakin marak. Banyaknya celah dan kenyamanan user dalam berinteraksi, kita harus

dalam keamanan jaringan nikabel membuat para memahami aspek - aspek keamanan yang harus

hacker selalu berusaha untuk menembus suatu terpenuhi :

jaringan dengan tujuan menyadap, merusak, ataupun • Authentication

mencuri data.

Si pengirim pesan maupun si penerima pesan Berikut ini adalah beberapa ancaman yang adalah benar - benar orang yang dimaksud,

dapat terjadi dalam jaringan nirkabel : pesan tersebut asli, dan juga server yang

• Identity theft (MAC spoofing)

dihubungi adalah asli. Identity theft terjadi ketika hacker mampu untuk • Integrity

mendengar lalu lintas jaringan dan kemudian Pesan atau informasi yang diterima seharusnya

mengidentifikasi MAC address dari komputer sama dengan pesan atau informasi yang dikirim.

yang memiliki hak akses ke jaringan. Walaupun Dengan kata lain, pesan tidak dibuka atau dibaca

user memakai MAC filtering untuk menentukan oleh pihak ketiga atau pihak yang tidak berhak.

MAC address apa saja yang boleh akses, namun • Nonrepudiation

dengan aplikasi khusus hacker dapat membuat Seseorang tidak bisa menyangkal terhadap

sebuah komputer berpura - pura memiliki MAC tindakan yang telah dilakukan.

address yang memiliki hak akses ke jaringan. • Confidentiality

• Man-in-the-middle attacks

Berhubungan dengan hak akses dalam membaca Man-in-the-middle attacks bekerja dengan cara data atau pesan. Hanya orang - orang yang

merusak koneksi user sehingga user akan berhak saja yang boleh membaca pesan atau

melakukan koneksi ulang kedalam AP jebakan data yang telah terenkripsi.

yang telah disediakan hacker. User pasti akan • Availability

memasukan password mereka untuk dapat Data atau informasi selalu tersedia saat

terkoneksi dengan jaringan. Saat user dibutuhkan dan dapat diakses oleh hanya pihak

memasukkan password, maka hacker akan yang berhak.

merekam password tersebut sehingga hacker • Authority

dapat masuk ke AP point yang asli Berhubungan dengan bagaimana user dapat

• Denial of Service (DoS)

berkomunikasi dengan sistem. User akan diberikan DoS adalah serangan bertubi - tubi pada AP hak akses sesuai dengan hak masing - masing

target atau jaringan dengan mengirimkan permintaan palsu, pesan - pesan koneksi yang

ISBN: 979-458-766-4 KeTIK 2014 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi

sukses, pesan - pesan error, dan pesan - pesan • Bhagyavati, Wayne Summers, Anthony DeJoie. lainnya. Hal ini menyebabkan user tidak dapat

Wireless Security Techniques: An Overview. mengakses jaringan tersebut dikarenakan

• Promila, Dr. R. S. Chhillar (2012). Review of banyaknya request yang masuk sehingga dapat

Wi-Fi Security Techniques. menyebabkan network crash.

• Promila, Dr. R. S. Chhillar. Wi-Fi Security by • Network injection

Using Proxy Server. International Journal of Hacker akan menyusup ke dalam AP dan

Computational Engineering Research. Vol. 2 kemudian memasukkan perintah palsu pada

Issue 5.

jaringan yang berefek pada router atau switch. • Rakesh M. Goyal, Ankur Goyal (2008). Hal ini dapat menyebabkan seluruh jaringan

Securing Wi-Fi Network

menjadi rusak sehingga perlu dilakukan

rebooting atau bahkan memprogram ulang Internet:

seluruh alat jaringan. • http://www.tutorialspoint.com/wi- • Caffe Latte attack

fi/wifi_security.htm

Caffe Latte attack adalah salah satu cara untuk • http://kb.k12usa.com/Knowledgebase/Wireless- membobol WEP. Hacker tidak perlu berada

Security-Encryption-Methods pada area jaringan untuk melakukan serangan.

Dengan membanjiri Address Resolution • http://en.wikipedia.org/wiki/Wireless_security

Protocol (ARP) requests , penyerang akan • http://chandisopt44.blogspot.com/2012/12/maka

lah-keamanan-komputer.html memperoleh

shared key authetication. Penyerang akan menggunakan respon dari ARP

• http://4teamit.wordpress.com/2013/01/07/makal

ah-keamanan-komputer/

untuk mendapatkan kunci WEP dalam waktu kurang dari 6 menit.

• http://www.academia.edu/8208922/MAKALAH _KEAMANAN_JARINGAN_KOMPUTER

• http://www.creativeworld9.com/2011/03/abstrac Penggunaan jaringan nirkabel pada masa

t-and-full-paper-on-wi-fi.html sekarang berkembang dengan sangat cepat. Oleh

12. KESIMPULAN

• http://www.radio-

karena itu diperlukan suatu protokol keamanan yang electronics.com/info/wireless/wi-fi/ieee-802-11- lebih baik daripada jaringan kabel. Keamanan Wi-Fi

standards-tutorial.php

bukanlah suatu hal yang mudah. Keamanan pada • http://en.wikipedia.org/wiki/IEEE_802.11 jaringan nirkabel lebih sulit dari pada jaringan kabel.

• http://www.webopedia.com/TERM/W/WPA.ht Banyak protokol standar yang digunakan untuk

ml

menciptakan keamanan jaringan nirkabel namun • http://www.dslreports.com/faq/11274 tidak ada satu pun protokol yang benar - benar 100%

• http://id.wikipedia.org/wiki/Keamanan_jaringan menyediakan keamanan yang solid. Oleh karena itu,

diperlukan pengetahuan mengenai keamanan jaringan dan juga aplikasi pendukung lainnya untuk

mengamankan jaringan dari serangan.

DAFTAR PUSTAKA Journal:

• 802.1x - Port Based Network Access Control, http://www.ieee802.org/1/pages/802.1x.htm,

KeTIK 2014 ISBN: 979-458-766-4 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi