Analisis Faktor Keamanan Wireless LAN

48

BAB IV HASIL PERCOBAAN DAN PEMBAHASAN

Analisis perlu dilakukan untuk melakukan perancangan keamanan Wireless LAN di PT. Masterdata. Seperti yang sudah dibahas pada sub bab 2.3, perancang- an sebuah model keamanan tidak dapat tergantung pada sebuah teknologi yang diangap “únbreaktable”, namun terdapat berbagai faktor perlu diperhatikan. Bab ini memberikan analisis faktor-faktor perancangan model keamanan Wireless LAN dengan menggunakan 4 empat macam protokol keamanan yang mungkin diterapkan di PT. Masterdata, yaitu menggunakan protokol WEP, WPA, Web Proxy dan Virtual Private Network..

4.1 Analisis Faktor Keamanan Wireless LAN

Perancangan sebuah model keamanan perlu memperhatikan 6 enam faktor Pada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagai bahan pemikiran dalam merancang solusi keamanan Wireless LAN di PT. Masterdata. Tabel 2 Analisis Faktor Model Keamanan di PT. Masterdata Faktor Analisis di PT. Masterdata Penyerang Siapa ? • Orang yang mempunyai akses ke dalam Wireless LAN authorized wireless user. • Orang yang tidak mempunyai akses ke dalam Wireless LAN unauthorized wireless user. Motivasi atau Tujuan ? • Mencuri data atau informasi rahasia dari jaringan internet. • Memperoleh akses internet. • Menimbulkan gangguan dan kerugian. Aset yang beresiko • Access point. • Jaringan internal infrastruktur jaringan yang sudah ada • Wireless user yang terkoneksi dengan accces point 49 Faktor Analisis di PT. Masterdata Ancaman Serangan atau ancaman apa yang mungkin dilakukan terhadap otentikasi, akses kontrol, kerahasiaan, integritas dan ketersediaan. Perlindungan yang ada Perlindungan keamanan apa yang mungkin dilakukan: • Perlindungan fisik gedung, petugas keamanan • Perlindungan keamanan pada server Potensi kelemahan • Otentikasi sistem • Akses kontrol • Kerahasiaan data • Integritas data • Ketersediaan sistem Perlindungan tambahan Dibahas pada masing-masing subbab selanjutnya 4.2-4.5 Berdasarkan data yang terdapat pada Tabel 2 , perancangan sebuah model keamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah ada, seperti Proxy server, LDAP server dan DHCP server, sehingga analisis keamanan yang dilakukan penulis tidak mencakup hal-hal tersebut. Dalam merancang sebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresiko terhadap setiap potensi kelemahan yang ada, siapa penyerang yang mungkin menimbulkan gangguan, serta motivasi dari dilakukannya serangan tersebut untuk masing-masing potensi kelemahan yang ada. Analisis mengenai hal-hal ini diperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yang dibutuhkan. Analisis mengenai hal tersebut dapat dilihat pada Tabel 3. Tabel 3 Analisis Keamanan Wireless LAN di PT. Masterdata Potensi Kelemahan Penyerang Motivasi tujuan Aset yang beresiko Otentikasi sistem Unauthorized wireless user Mencuri data, mengakses internet Access point, jaringan internal, wireless user 50 Akses Kontrol Unauthorized wireless user Mencuri data, mengakses internet Access point, jaringan internal, wireless user Kerahasiaan Data Unauthorized wireless user dan authorized wireless user Mencuri data, Menimbulkan gangguan dan kerugian Access point, jaringan internal, wireless user Integritas Data Unauthorized wireless user Menimbulkan gangguan dan kerugian Access point, jaringan internal, wireless user Ketersediaa an Sistem Unauthorized wireless user dan authorized wireless user Menimbulkan gangguan dan kerugian Access point, wireless user Pada Tabel 3 yang dimaksud dengan authorized wireless user adalah pengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalam jaringan Wireless LAN, baik berupa pengguna yang memang mempunyai login dan password yang sah legitimate wireless user maupun pengguna yang berhasil masuk ke dalam jaringan tanpa mempunyai login yang sah mencuri identitas login atau mencuri session. Sedangkan yang dimaksud dengan unauthorized wireless user adalah orang yang belum mempunyai akses atau yang belum melakukan koneksi ke dalam Wireless LAN. Serangan yang dilakukan oleh unauthorized wireless user berarti serangan tersebut dapat terjadi walaupun penyerang belum melakukan koneksi dengan Wireless LAN. Hal ini dimungkin- kan karena karakteristik jaringan Wireless LAN yang menggunakan medium udara sebagai transmisi data sehingga siapapun dapat menangkap komunikasi yang sedang berlangsung passive snooping. Sedangkan serangan yang dilakukan oleh authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LAN, dan dapat dilakukan oleh orang yang memang memiliki login legitimate wireless user maupun oleh orang yang memang tidak memiliki login dengan mencuri identitas atau session 51

4.2 Analisis Menggunakan Protokol WEP