48
BAB IV HASIL PERCOBAAN DAN PEMBAHASAN
Analisis perlu dilakukan untuk melakukan perancangan keamanan Wireless LAN di PT. Masterdata. Seperti yang sudah dibahas pada sub bab 2.3, perancang-
an sebuah model keamanan tidak dapat tergantung pada sebuah teknologi yang diangap “únbreaktable”, namun terdapat berbagai faktor perlu diperhatikan. Bab
ini memberikan analisis faktor-faktor perancangan model keamanan Wireless LAN dengan menggunakan 4 empat macam protokol keamanan yang mungkin
diterapkan di PT. Masterdata, yaitu menggunakan protokol WEP, WPA, Web Proxy dan Virtual Private Network..
4.1 Analisis Faktor Keamanan Wireless LAN
Perancangan sebuah model keamanan perlu memperhatikan 6 enam faktor Pada
Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagai
bahan pemikiran dalam merancang solusi keamanan Wireless LAN di PT. Masterdata.
Tabel 2 Analisis Faktor Model Keamanan di PT. Masterdata
Faktor Analisis di PT. Masterdata
Penyerang Siapa ?
• Orang yang mempunyai akses ke dalam Wireless LAN authorized wireless user.
• Orang yang tidak mempunyai akses ke dalam Wireless LAN unauthorized wireless user.
Motivasi atau
Tujuan ? • Mencuri data atau informasi rahasia dari
jaringan internet. • Memperoleh akses internet.
• Menimbulkan gangguan dan kerugian.
Aset yang beresiko
• Access point. • Jaringan internal infrastruktur jaringan yang sudah ada
• Wireless user yang terkoneksi dengan accces point
49
Faktor Analisis di PT. Masterdata
Ancaman Serangan atau ancaman apa yang mungkin dilakukan
terhadap otentikasi, akses kontrol, kerahasiaan, integritas dan ketersediaan.
Perlindungan yang ada
Perlindungan keamanan apa yang mungkin dilakukan: • Perlindungan fisik gedung, petugas keamanan
• Perlindungan keamanan pada server
Potensi kelemahan
• Otentikasi sistem • Akses kontrol
• Kerahasiaan data • Integritas data
• Ketersediaan sistem
Perlindungan tambahan
Dibahas pada masing-masing subbab selanjutnya 4.2-4.5 Berdasarkan data yang terdapat pada
Tabel 2 , perancangan sebuah model
keamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah ada, seperti Proxy server, LDAP server dan DHCP server, sehingga analisis keamanan
yang dilakukan penulis tidak mencakup hal-hal tersebut. Dalam merancang sebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresiko
terhadap setiap potensi kelemahan yang ada, siapa penyerang yang mungkin menimbulkan gangguan, serta motivasi dari dilakukannya serangan tersebut untuk
masing-masing potensi kelemahan yang ada. Analisis mengenai hal-hal ini diperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yang
dibutuhkan. Analisis mengenai hal tersebut dapat dilihat pada Tabel 3.
Tabel 3 Analisis Keamanan Wireless LAN di PT. Masterdata
Potensi Kelemahan
Penyerang Motivasi tujuan
Aset yang beresiko
Otentikasi sistem
Unauthorized wireless user
Mencuri data, mengakses internet
Access point, jaringan internal, wireless user
50 Akses
Kontrol Unauthorized
wireless user Mencuri data,
mengakses internet Access point, jaringan
internal, wireless user Kerahasiaan
Data Unauthorized
wireless user dan authorized
wireless user Mencuri data,
Menimbulkan gangguan dan
kerugian Access point, jaringan
internal, wireless user
Integritas Data
Unauthorized wireless user
Menimbulkan gangguan dan
kerugian Access point, jaringan
internal, wireless user Ketersediaa
an Sistem Unauthorized
wireless user dan authorized
wireless user Menimbulkan
gangguan dan kerugian
Access point, wireless user
Pada Tabel 3
yang dimaksud dengan authorized wireless user adalah pengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalam
jaringan Wireless LAN, baik berupa pengguna yang memang mempunyai login dan password yang sah legitimate wireless user maupun pengguna yang berhasil
masuk ke dalam jaringan tanpa mempunyai login yang sah mencuri identitas login atau mencuri session. Sedangkan yang dimaksud dengan unauthorized
wireless user adalah orang yang belum mempunyai akses atau yang belum melakukan koneksi ke dalam Wireless LAN. Serangan yang dilakukan oleh
unauthorized wireless user berarti serangan tersebut dapat terjadi walaupun penyerang belum melakukan koneksi dengan Wireless LAN. Hal ini dimungkin-
kan karena karakteristik jaringan Wireless LAN yang menggunakan medium udara sebagai transmisi data sehingga siapapun dapat menangkap komunikasi yang
sedang berlangsung passive snooping. Sedangkan serangan yang dilakukan oleh authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LAN,
dan dapat dilakukan oleh orang yang memang memiliki login legitimate wireless user maupun oleh orang yang memang tidak memiliki login dengan mencuri
identitas atau session
51
4.2 Analisis Menggunakan Protokol WEP