KEAMANAN JARINGAN NIRKABEL
3. KEAMANAN JARINGAN NIRKABEL
menyatakan Wi-Fi adalah “produk Wireless Local Pada masa sekarang telah banyak komputer Area Network (WLAN) dengan basis standar Institute
dan laptop yang telah tertanam wireless cards of Electrical and Electronics Engineers (IEEE)
sehingga semua bisa selalu terhubung ke jaringan 802.11”. Pada awalnya Wi-Fi hanya bekerja pada
dimanapun mereka berada. Namun, jaringan nirkabel frekuensi 2.4GHz dengan standarisasi 802.11. namun
cenderung memiliki beberapa masalah keamanan. Hal kemudian The Wi-Fi Alliance mengembangkan dan
ini sering dimanfaatkan para hacker untuk menyusup memperluas kondisi Wi-Fi sehingga dapat dipakai
melalui jaringan nirkabel, bahkan mereka bisa sampai dengan standarisasi berbeda – beda misalnya 802.11a,
menyusup ke jaringan kabel melalui jaringan 802.11b, dual-band, dan sebagainya.
nirkabel.
Seiring dengan perkembangan ilmu Keamanan jaringan adalah pencegahan pengetahuan dan juga jaringan yang semakin luas,
terhadap akses – akses dari pihak tidak berhak maka kejahatan didunia maya (cyber crime) melalui
terutama yang bertujuan untuk menyusup, merusak jaringan juga semakin tinggi. Oleh karena itu,
data, dan mengancam keamanan komputer melalui protokoler keamanan standar untuk jaringan Wi-Fi
jaringan nirkabel. Jaringan harus selalu dilindungi sangat diperlukan.
ISBN: 979-458-766-4 KeTIK 2014 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi
sehingga dapat menjaga validitas dan integritas data 2003, WPA menjadi sebuah standar protokol pengguna yang terhubung didalamnya.
keamanan WLAN yang baru.
Sistem keamanan pada jaringan nirkabel Pada WPA, metode enkripsi dikembangkan yang paling umum adalah Wired Equivalent Privacy
dengan memakai Temporal Key Integrity Protocol (WEP), Wi-Fi Protected Access (WPA), Wi-Fi
(TKIP). TKIP mengacak kunci menggunakan hashing Protected Access 2 (WPA2), Pre-Shared Key Mode
algorithm dan dengan menambahkan fitur integrity- (PSK), Enterprise Mode, Service Set Identifier checking pada data paket, maka kunci akan susah (SSID), MAC Filter.
untuk dibobol karena dapat mencegah attacker untuk melakukan pemindaian (capturing). Hal ini bertujuan
4. WIRED EQUIVALENT PRIVACY (WEP)
juga untuk menghindari serangan Denial-of-Service WEP protocol adalah salah satu algoritma
(DOS) dan spoofing. WPA menggunakan 128-bit keamanan yang dikembangkan untuk IEEE 802.11.
kunci terenkripsi dan kunci juga bersifat dinamis. WEP mendukung hampir seluruh alat wireless
Pada WPA terdapat dua model operasi yaitu dengan standar 802.11a/b/g/n. Ada dua versi dari
WPA-Personal atau lebih dikenal dengan WPA-PSK WEP, yaitu versi 64-bit dan versi 128-bit. Versi 64-
dan WPA-Enterprise. Pada model Personal, bit menggunakan 40-bit kunci, sedangkan versi 128-
menggunakan pre-shared key (PSK) sebagai fitur bit menggunakan 104-bit kunci.
authentication . Sedangkan untuk model Enterprise WEP diperkenalkan pada tahun 1997 dan
menggunakan IEEE 802.1X dan Extensible digunakan pada jaringan untuk memproteksi Authentication Protocol (EAP) sebagai fitur hubungan data level selama transmisi. WEP adalah
authentication .
protokol kriptografi pertama yang dikembangkan WPA-PSK pada dasarnya menggunakan untuk Wi-Fi untuk melindungi privasi dan mekanisme authentication dimana user harus mengisi autentikasi. WEP menggunakan shared key
password agar dapat terkoneksi dengan jaringan. authentication mechanism dan berdasarkan kunci
WPA dengan model pre-shared key sama kriptografi rahasia. Protokol WEP menggunakan RC4
rentan dengan model sistem dengan shared password (Rivest Cipher4) stream cipher algorithm untuk
karena dengan semakin banyak orang yang mengenkripsi komunikasi nirkabel.
mengetahui password tersebut maka semakin banyak WEP dirancang untuk menlindungi jaringan
kemungkinan password akan bocor kepada pihak - nirkabel dari penyusup. WEP menggunakan linear
pihak yang tidak seharusnya masuk ke jaringan. hash function untuk integritas data. Namun, pada
WPA-PSK sekarang juga telah berhasil tahun 2001 ditemukan kelemahan fatal pada protokol
dibobol yaitu dengan teknik brute force. Kebanyakan WEP sehingga WEP sekarang menjadi salah satu
orang memakai password yang sederhana karena standar keamanan wireless yang paling lemah. gampang untuk diingat. Hal inilah yang menjadi Password yang digunakan pada WEP bisa sangat
sasaran dari para hacker. Mereka menggunakan brute gampang untuk dibobol. Dengan hanya menggunakan
force attack dengan pencocokan pada kata - kata di laptop atau komputer sederhana saja, dalam beberapa
kamus (dictionary attack) untuk mendapatkan menit sudah bisa dibobol oleh hacker dan bahkan
password . Oleh karena itu, disarankan untuk sudah banyak terdapat aplikasi khusus untuk
membuat password bukan berupa kata melainkan membobol WEP.
random string atau kombinasi dengan angka dan bisa Beberapa kelemahan dari WEP antara lain :
juga berupa sebuah kalimat yang cukup panjang. • Algoritma RC4 sangat mudah untuk dipecahkan
WPA dengan model enterprise mewajibkan karena lemahnya kunci yang dipakai.
user untuk memasukkan username dan password. • Kunci yang dipakai WEP bersifat statis
Proses autentikasi ini ditangani oleh WirelessTrakker • Permasalahan pada Cyclic Redundancy Check
yang dapat berkomunikasi dengan beberapa database (CRC-32)
yang berbeda. Metode ini lebih aman daripada PSK • Permasalahan pada Initialization Vector (IV)
karena user memiliki username dan password masing Untuk menembus enkripsi WEP, dapat - masing sehingga tidak bisa dibagikan dengan user digunakan aplikasi Airodump dimana aplikasi ini
lain.
akan memindai paket pada jaringan kemudian dari
data itu akan dilakukan cracking untuk menemukan
6. Wi-Fi PROTECTED ACCESS 2 (WPA2)
kunci WEP. Pada bulan september 2004, The Wi-Fi Dengan ditemukan banyaknya kelemahan
Alliance memperkenalkan protokol perkembangan pada WEP maka pada tahun 2003 The Wi-Fi Alliance
dari WPA, yaitu WPA2. WPA2 menggunakan mengembangkan WPA sebagai pengganti WEP.
metode enkripsi yang lebih kuat dari pada WPA, yaitu Advanced Encryption Standard (AES). Enkripsi
5. Wi-Fi PROTECTED ACCESS (WPA) dan Wi-
ini adalah sebagai penyempurnaan dari metode TKIP
Fi PROTECTED ACCESS 2 (WPA2)
pada WPA.
WPA adalah dua keamanan jaringan yang Beberapa kelebihan dari WPA2 antara lain : dikembangkan oleh The Wi-Fi Alliance sebagai
• Mutual authentication
pengganti metode kriptografi pada WEP. Pada tahun
• Enkripsi yang kuat
KeTIK 2014 ISBN: 979-458-766-4 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi
• Interoperability sehingga sistem dapat dilindungi dari pihak - pihak • Gampang digunakan
yang tidak berhak untuk mengakses sistem tersebut.
7. SERVICE SET IDENTIFIER (SSID)
10. ASPEK ANCAMAN JARINGAN NIRKABEL
Setiap Access Point (AP) pasti memiliki Selain aspek keamanan yang diperhatikan, SSID yang menandakan bahwa ada AP pada WLAN.
kita juga harus memperhatikan aspek - aspek SSID dapat diubah sesuai keinginan user sehingga
ancaman yang dapat terjadi dalam jaringan nirkabel, client harus mengetahui SSID untuk terkoneksi ke
antara lain :
jaringan. Kita dapat meyembunyikan SSID kita jika
• Interception
kita tidak ingin orang yang tidak dikenal terkoneksi Data atau informasi yang dikirim akan diambil ke jaringan kita. Namun sebenarnya SSID tidak benar
oleh intruder tetapi data tetap dikirimkan ke - benar disembunyikan karena client tetap
receiver .
mengirimkan SSID dalam bentuk plain text sehingga
• Modification
dapat dengan mudah untuk ditemukan dengan Data atau informasi akan diambil oleh intruder menggunakan beberapa aplikasi.
kemudian diubah lalu diteruskan kembali ke receiver sehingga data yang dikirim tidak akan
8. MAC FILTERING
sama dengan data yang diterima. Setiap device pastilah memiliki MAC
• Interruption
Address. Saat akan melakukan koneksi ke AP, maka Data atau informasi yang dikirim tidak pernah MAC Address akan dibaca oleh AP. Dengan fitur
sampai ke receiver karena di cut oleh intruder. MAC Filter yang ada pada setiap AP, user dapat
• Fabrication
menentukan device mana yang tidak boleh mengakses Intruder akan mengirimkan data atau informasi jaringan user. User dapat melakukan blok terhadap
ke receiver dengan berpura - pura seolah data MAC dari device yang berusaha masuk ke jaringan.
atau informasi itu asli dan dikirim langsung oleh sender yang dikenal.
9. ASPEK KEAMANAN JARINGAN NIRKABEL
11. ANCAMAN DALAM JARINGAN Wi-Fi
Jaringan wireless memegang peranan Dengan semakin berkembangnya penting dalam perkembangan informasi pada masa
pengetahuan terutama dalam jaringan nirkabel, maka sekarang ini. Oleh karena itu, demi keamanan data
cyber crime pun semakin marak. Banyaknya celah dan kenyamanan user dalam berinteraksi, kita harus
dalam keamanan jaringan nikabel membuat para memahami aspek - aspek keamanan yang harus
hacker selalu berusaha untuk menembus suatu terpenuhi :
jaringan dengan tujuan menyadap, merusak, ataupun • Authentication
mencuri data.
Si pengirim pesan maupun si penerima pesan Berikut ini adalah beberapa ancaman yang adalah benar - benar orang yang dimaksud,
dapat terjadi dalam jaringan nirkabel : pesan tersebut asli, dan juga server yang
• Identity theft (MAC spoofing)
dihubungi adalah asli. Identity theft terjadi ketika hacker mampu untuk • Integrity
mendengar lalu lintas jaringan dan kemudian Pesan atau informasi yang diterima seharusnya
mengidentifikasi MAC address dari komputer sama dengan pesan atau informasi yang dikirim.
yang memiliki hak akses ke jaringan. Walaupun Dengan kata lain, pesan tidak dibuka atau dibaca
user memakai MAC filtering untuk menentukan oleh pihak ketiga atau pihak yang tidak berhak.
MAC address apa saja yang boleh akses, namun • Nonrepudiation
dengan aplikasi khusus hacker dapat membuat Seseorang tidak bisa menyangkal terhadap
sebuah komputer berpura - pura memiliki MAC tindakan yang telah dilakukan.
address yang memiliki hak akses ke jaringan. • Confidentiality
• Man-in-the-middle attacks
Berhubungan dengan hak akses dalam membaca Man-in-the-middle attacks bekerja dengan cara data atau pesan. Hanya orang - orang yang
merusak koneksi user sehingga user akan berhak saja yang boleh membaca pesan atau
melakukan koneksi ulang kedalam AP jebakan data yang telah terenkripsi.
yang telah disediakan hacker. User pasti akan • Availability
memasukan password mereka untuk dapat Data atau informasi selalu tersedia saat
terkoneksi dengan jaringan. Saat user dibutuhkan dan dapat diakses oleh hanya pihak
memasukkan password, maka hacker akan yang berhak.
merekam password tersebut sehingga hacker • Authority
dapat masuk ke AP point yang asli Berhubungan dengan bagaimana user dapat
• Denial of Service (DoS)
berkomunikasi dengan sistem. User akan diberikan DoS adalah serangan bertubi - tubi pada AP hak akses sesuai dengan hak masing - masing
target atau jaringan dengan mengirimkan permintaan palsu, pesan - pesan koneksi yang
ISBN: 979-458-766-4 KeTIK 2014 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi
sukses, pesan - pesan error, dan pesan - pesan • Bhagyavati, Wayne Summers, Anthony DeJoie. lainnya. Hal ini menyebabkan user tidak dapat
Wireless Security Techniques: An Overview. mengakses jaringan tersebut dikarenakan
• Promila, Dr. R. S. Chhillar (2012). Review of banyaknya request yang masuk sehingga dapat
Wi-Fi Security Techniques. menyebabkan network crash.
• Promila, Dr. R. S. Chhillar. Wi-Fi Security by • Network injection
Using Proxy Server. International Journal of Hacker akan menyusup ke dalam AP dan
Computational Engineering Research. Vol. 2 kemudian memasukkan perintah palsu pada
Issue 5.
jaringan yang berefek pada router atau switch. • Rakesh M. Goyal, Ankur Goyal (2008). Hal ini dapat menyebabkan seluruh jaringan
Securing Wi-Fi Network
menjadi rusak sehingga perlu dilakukan
rebooting atau bahkan memprogram ulang Internet:
seluruh alat jaringan. • http://www.tutorialspoint.com/wi- • Caffe Latte attack
fi/wifi_security.htm
Caffe Latte attack adalah salah satu cara untuk • http://kb.k12usa.com/Knowledgebase/Wireless- membobol WEP. Hacker tidak perlu berada
Security-Encryption-Methods pada area jaringan untuk melakukan serangan.
Dengan membanjiri Address Resolution • http://en.wikipedia.org/wiki/Wireless_security
Protocol (ARP) requests , penyerang akan • http://chandisopt44.blogspot.com/2012/12/maka
lah-keamanan-komputer.html memperoleh
shared key authetication. Penyerang akan menggunakan respon dari ARP
• http://4teamit.wordpress.com/2013/01/07/makal
ah-keamanan-komputer/
untuk mendapatkan kunci WEP dalam waktu kurang dari 6 menit.
• http://www.academia.edu/8208922/MAKALAH _KEAMANAN_JARINGAN_KOMPUTER
• http://www.creativeworld9.com/2011/03/abstrac Penggunaan jaringan nirkabel pada masa
t-and-full-paper-on-wi-fi.html sekarang berkembang dengan sangat cepat. Oleh
12. KESIMPULAN
• http://www.radio-
karena itu diperlukan suatu protokol keamanan yang electronics.com/info/wireless/wi-fi/ieee-802-11- lebih baik daripada jaringan kabel. Keamanan Wi-Fi
standards-tutorial.php
bukanlah suatu hal yang mudah. Keamanan pada • http://en.wikipedia.org/wiki/IEEE_802.11 jaringan nirkabel lebih sulit dari pada jaringan kabel.
• http://www.webopedia.com/TERM/W/WPA.ht Banyak protokol standar yang digunakan untuk
ml
menciptakan keamanan jaringan nirkabel namun • http://www.dslreports.com/faq/11274 tidak ada satu pun protokol yang benar - benar 100%
• http://id.wikipedia.org/wiki/Keamanan_jaringan menyediakan keamanan yang solid. Oleh karena itu,
diperlukan pengetahuan mengenai keamanan jaringan dan juga aplikasi pendukung lainnya untuk
mengamankan jaringan dari serangan.
DAFTAR PUSTAKA Journal:
• 802.1x - Port Based Network Access Control, http://www.ieee802.org/1/pages/802.1x.htm,
KeTIK 2014 ISBN: 979-458-766-4 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi