Makalah Keamanan Komputer Tentang Keaman (1)

KEAMANAN KOMPUTER
TENTANG KEAMANAN JARINGAN WIFI
MAKALAH

oleh :
Alvino Tournando
11.12.5392

STMIK AMIKOM
YOGYAKARTA
2013

BAB I
PENDAHULUAN

1.1

Latar Belakang Masalah
Perkembangan teknologi berkembang sangat cepat. Untuk masalah keamanan

komputer pun sekarang semakin canggih. Namun tidak menutup kemungkinan bahwa

keamanan keamanan seperti apapun tetap bisa di tembus oleh para orang yang tidak
bertanggung jawab.
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel.
Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem
informasi yang mobile.Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet,
kampuskampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing
masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan
wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk
keamampuannya

untuk

melakukan

berbagai

aktifitas

yang


mengexplore

biasanya

ilegal

menggunakan wifi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan yang 100% aman itu adalah
suatu hal yang sangat mustahil. Contoh di dunia nyata saja, rumah mewah dengan ssstem
keamanan tinggi, tetap saja ada celah untuk dimasuki oleh pencuri. Begitu juga tentang
keamanan wifi, selalu ada celah untuk membobolnya. Bahkan para pembobol keamanan
mempunyai teknologi yang bisa mendahului teknologi pembuat sistem keamanan.
Kelemahan jaringan

wireless secara

umum dapat dibagi

menjadi


2

jenis,

yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah

satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah
jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang
memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih
menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan
wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor
seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi
bahkan user/password untuk administrasi wireless tersebut.

1.2

Rumusan Masalah
Fokus masalah akan diarahkan kepada beberapa hal penting yaitu apa sajakah yang perlu

dipelajari tentang keamanan wireless.


1.3 Tujuan
Tujuan dalam penulisan makalah ini adalah untuk memenuhi tugas mata kuliah
keamanan komputer serta dapat menambah pengetahuan dan diharapkan bermanfaat bagi
pembaca dan penulis.

BAB II
PEMBAHASAN

2.1 Pengertian Keamanan Komputer
Pengertian tentang keamanan komputer sangat beragam, berikut pengertiannya
menurut para ahli :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan
aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Keamanan komputer memiliki 5 tujuan, yaitu:



Availability



Confidentiality



Data Integrity



Control



Audit

Jadi, dapat disimpulkan pengertian keamanan komputer adalah merupakan suatu
usaha bersama yang menggunakan strategi, untuk mencapai tujuan keamanan.


2.2 Wireless network
Jaringan tanpa kabel adalah salah satu jenis jaringan berdarsarkan media
komunikasinya, yang memungkinkan perangkat-perangat didalamnya seperti komputer, hp,
dll bisa saling berkomunikasi secara wireless/tanpa kabel. Wireless network umumnya

diimplementasikan menggunakan komunikasi radio. Implementasi ini berada pada level
lapisan fisik (pysical layer) dari OSI model.

2.3 Lapisan Fisik
Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas
digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area
jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan
pembatasan area yang dijangkau pada wifi.
Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:
– Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai
tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh
tools tools tersebut.
– Injection

Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai
kelemahan pada cara

kerja wifi dimana tidak ada proses validasi siapa yang sedang

terhubung atau siapa yang memutuskan koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena
ketidaktahuan pengguna wireless tersebut. Pengaturan

penggunaan kanal frekwensi

merupakan keharusan agar jamming dapat di minimalisir.
– Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node
atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan
access control yang baik.

– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena

berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau
pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi
informasi.

2.4 Standard Keamanan Wireless dan Network Threats
WEP


Algoritma RC4 yang lemah

WPA2 (RSN 802.11i)



CRC32 untuk integritas



Algoritma enkripsi AES dan TKIP




Kunci bersifat statik



Butuh hardware baru (hardware



Umumnya AP/Card/Driver support

keluaran 2003-kini)

WEP
Network Threats
WPA (solusi sementara pengganti WEP)

- Hacking, Sniffing, MITM




- Koneksi ilegal

PSK : Algoritma RC4 + Temporal

Key (TKIP)

- Miss Configuration by ISP



- Backdooring by device vendor

RADIUS : RC4 + Temporal Key

(TKIP) + 802.1X + better ICV (MIC)

- Malware




- Phishing

Umumnya

AP/Card

sudah

mendukung, butuh upgrade applikasi,
driver atau firmware

2.5 Lapisan MAC (Data Layer)
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client)
yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth
yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing
(ditiru atau diduplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC
juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius
(802.1x plus TKIP/AES). Beberapa Teknik Keamanan yang digunakan pada Wireless LAN
Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan
wireless :
Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless
mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan
mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara
sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate)
atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka
client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan
enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan
informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang
dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,void11 dan masih
banyak lagi.
MAC Filtering
Fasilitas MAC Filtering umumnya sudah disediakanVendor Access Point/Router. Hal
ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena
MAC address sangat mudah dispoofing atau bahkan dirubah.
Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan
kunci WEP. Ada dua jenis yakni WPA personal (WPAPSK), dan WPARADIUS. Saat ini yang
sudah dapat di crack adalah

WPAPSK,

yakni

dengan

metode

brute

force

attack

secara offline. Brute force dengan menggunakan mencobacoba banyak kata dari suatu
kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut
memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah
serangan

terhadap

keamanan

wireless

menggunakan

WPAPSK,

adanya

gunakanlah

passphrase yang cukup panjang (misal satu kalimat).

2.6 Captive Portal (Hotspot)
Hotspot

umumnya

dibangun

dengan

Captive

Portal,

Otentikasi

berdasar

user/password,
Identifikasi setelah mendapat otentikasi menggunakan MAC dan IP Address, MAC dan IP
dapat di spoof, trafik masih Plain Text, Komunikasi setelah otentikasi dapat disadap.
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang
memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya
merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya
trafik hingga user melakukan registrasi/otentikasi.
Berikut cara kerja captive portal :


User dengan wireless client diizinkan untuk terhubung wireless untuk

mendapatkan IP address (DHCP)


Block

semua

trafik

kecuali

yang

menuju

ke

(Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.


Redirect atau belokkan semua trafik web ke captive portal

captive

portal



Setelah user melakukan registrasi atau login, izinkan atau buka akses ke

jaringan (internet)

BAB III
PENUTUP
3.1 Kesimpulan
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan
tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu
serangan terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem,
aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik
untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan pa
ra hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap ve
ndor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi
tersebut lebih baik.
Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunaka
n salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa
teknikteknik tersebut sehingga keamanan lebih terjamin.

3.2 Saran
 Ganti setting default AP – SSID, IP Address, Remote Manageable, User/Password.
 Gunakan kombinasi beberapa fitur keamanan wireless (tidak menggunakan satu fitur
saja missal MAC Filtering, Disable ESSID, Enkripsi minimum menggunakan
WPA(PSK).

 Batasi Transmit Power pada AP

3.3 Referensi
Seminar Keamanan Komputer tentang keamanan wireless network. Pembicara :
Josua M Sinambela