Sistem Keamanan Jaringan NIRKABEL

Sistem Keamanan Jaringan NIRKABEL
  • Sistem Keamanan Jaringan NIRKABEL

  • Views 832

  • Downloads 454

  • File size 202KB
  • Author/Uploader: Swaren Sevenfold

Sistem Keamanan Jaringan NIRKABEL Jutono Gondohanindijo Fakultas Ilmu Komputer Universitas AKI

Abstract The development of IT wireless network helps computer users much in connecting to the Internet by using a wave medium. The security of the Wi-Fi network has many weaknesses. Many wireless service providers such as commercial hotspots, ISP, internet cafes, colleges, and offices use the wireless network, but they have very little attention to the security of data communication in the wireless network. The modus that the wireless hackers do in breaking into the security system is wardriving. Wardriving is an activity to get information about a wireless network and get access to the wireless network that aim to get an internet connection. But on the contrary wardriving is also done for certain purposes, such as curiosity, trial and error, research, practical tasks, crime and others.

Keywords : Wireless, Network, Security, Crime, Hacker

Teknologi

1. Pendahuluan Perkembangan internet sangat cepat sekali dan penggunaannya sudah menyebar di berbagai pelosok belahan bumi baik yang menggunakan jaringan kabel maupun yang jaringan nirkabel (Jaringan Wifi). Namun Jaringan

Wifi

memiliki

lebih

banyak

kelemahan dibanding dengan jaringan kabel, namun saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile.

wireless

menggunakan

transmisi frekwensi radio sebagai alat untuk mengirimkan data, sedangkan teknologi kabel

menggunakan

kabel.

Teknologi

wireless berkisar dari sistem komplek seperti Wireless Local Area Network (WLAN) dan telepon selular hingga peralatan sederhana seperti headphone wireless, microphone wireless dan peralatan lain yang tidak memproses atau menyimpan informasi. Penggunaan penyedia jasa wireless antara lain

ISP,

Warnet,

hotspot

komersil, -141-

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

kampus-kampus maupun perkantoran sudah

merupakan hal yang hanya dapat disediakan

banyak yang memanfaatkan wifi pada

untuk perusahaan besar. Jaringan

jaringan masing masing, tetapi sangat sedikit

komputer

adalah

sebuah

yang memperhatikan keamanan komunikasi

kumpulan komputer, printer, dan peralatan

data pada jaringan wireless tersebut. Oleh

lainnya

karena itu banyak hacker yang tertarik untuk

kesatuan.

mengexplore

dalam

melalui kabel-kabel, atau tanpa kabel,

melakukan berbagai aktifitas yang biasanya

sehingga memungkinkn pengguna jaringan

ilegal menggunakan wifi.

komputer dapat saling bertukar dokumen

keamampuannya

Kelemahan jaringan wireless terletak pada kelemahan pada konfigurasi dan jenis enkripsi

yang

digunakan.

Dengan

kemudahan dalam mengkonfigurasi sebuah jaringan wireless, tambah dengan banyaknya

yang terhubung Informasi

dalam

satu-

dan data bergerak

dan data, mencetak pada printer yang sama, dan

bersama-sama

menggunakan

hardware/software yang terhubung dengan jaringan (Herwindo, 2005:100). LAN merupakan jaringan pribadi di

vendor yang menyediakan fasilitas yang

dalam

memudahkan pengguna atau admin jaringan

berukuran sampai

sehingga sering ditemukan wireless yang

digunakan untuk menghubungkan komputer-

masih menggunakan konfigurasi wireless

komputer

default bawaan vendor seperti SSID, IP

kantor perusahaan atau pabrik-pabrik untuk

Address , remote manajemen, DHCP enable,

pemakaian

kanal frekuensi, tanpa enkripsi bahkan

printer (Tanenbaum, 2008).

user/password untuk administrasi wireless tersebut.

kemewahan

daripada

sebuah

kebutuhan. Hanya orang-orang kaya dan beruntung saja yang dapat mempunyai

-142-

atau

kampus

10 Km. LAN sering

pribadi dan workstation dalam

resource

bersama

misalnya

LAN mempunyai ukuran yang terbatas,

keadaan terburuknya

Dahulu komputer lebih dianggap sebagai

sebuah

gedung

yang berarti bahwa suatu transmisi pada

1.1 Jaringan Komputer

sebuah

sebuah

komputer,

sedangkan

jaringan

terbatas dan dapat

diketahui sebelumnya. Dengan mengetahui keterbatasannya

menyebabkan

adanya

kemungkinan untuk menggunakan jenis desain tertentu. Hal ini juga memudahkan manajemen jaringan. Terdapat beberapa

Sistem Keamanan Jaringan NIRKABEL (Jutono)

topologi yang dapat digunakan pada LAN,

sebuah cara baru, bukan hanya dalam

pada LAN konvensional

pemakaian komputer di dalam rumah, tapi

topologi yang

digunakan yaitu topologi Bintang, Cincin,

Sementara

Pohon, Lengkap, Cincin berinteraksi. Sejalan dengan kemajuan yang pesat pada dekade ini, maka sekarang setiap orang masing-masing

dapat

mempunyai

komputernya sendiri. Seperti yang banyak kita temui, biasanya setiap orang tua mempunyai komputernya sendiri, begitu pula dengan

si

anak

dapat

juga dalam hal pemakaian koneksi Internet. itu

perusahaan

perangkat

keras maupun perangkat lunak kini telah menawarkan

berbagai

solusi

yang

memungkinkan para pemakai Internet di rumah saling berbagi koneksi antara lebih dari

dua

komputer.

Meskipun

semua

komputer tersebut harus terhubung jaringan.

mempunyai

komputernya sendiri walaupun mungkin hanya

digunakan

mengerjakan

untuk

tugas-tugas

bermain

dan

sekolah.

Para

pengguna rumahan juga telah berkembang dari yang semula tidak mempunyai akses Internet, kemudian mulai memakai koneksi dial-up Internet dengan kecepatan 9600 kbps melebihi 56 kbps dial up akses, dan kini berkembang menjadi koneksi broadband menyaingi koneksi T1 yang sering dinikmati orang saat bekerja. Sebagaimana Internet dan World Wide Web telah menjadi trend dalam kebudayaan kita dan menggantikan format media massa lainnya dalam menyampaikan informasi yang

dicari,

mulai

dari

informasi

pemberitaan, olahraga, cuaca, resep, yellow pages (buku telepon), dan masih banyak hal lainnya yang kesemuanya itu merupakan

Gambar 1. Wireless LAN

Untuk

menghubungkan

satu

komputer dengan komputer yang lainnya biasanya membutuhkan berbagai macam media fisik, seperti kabel telepon, kabel coaxial, ataupun kabel CAT5 kabel telegram yang ada di mana-mana. Namun baru-baru ini telah ditemukan cara baru pemakaian Internet tanpa menggunakan berbagai macam -143-

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

media penghubung tersebut, teknologi ini

Keuntungan dari sistem WIFI ,

kini lazim disebut koneksi jaringan Nirkabel

pemakai tidak dibatasi ruang gerak dan

(tanpa kabel). Pemakaian Internet dengan

hanya dibatasi pada jarak jangkauan dari

menggunakan koneksi jaringan nirkabel ini

satu titik pemancar WIFI. Untuk jarak pada

tentu saja sangat memudahkan pemakainya

sistem WIFI mampu menjangkau area 100

dalam mengakses Internet, tanpa melalui

feet atau 30M radius. Selain itu dapat

proses instalasi dan pemasangan kabel yang

diperkuat dengan perangkat khusus seperti

memusingkan.

booster yang berfungsi sebagai relay yang

Adapun susunan koneksi jaringan

mampu

menjangkau

nirkabel ini sangat sederhana. Koneksi

beberapa

Internet

(directional). Bahkan

masuk

dari

Internet

Provider

kilometer

ratusan ke

satu

hardware

bahkan arah terbaru,

kemudian dihubungkan dengan suatu titik

terdapat perangkat dimana satu perangkat

penerus akses nirkabel atau router yang

Access

memancarkan sinyal. Ketika Anda terhubung

(disebut

dengan memakai kartu atau antena jaringan

bagian atau titik sehingga memperjauh jarak

nirkabel untuk menerima sinyal, begitu pula

jangkauan dan dapat disebar dibeberapa titik

sebaliknya,

dalam suatu ruangan untuk menyatukan

maka

koneksi

Anda

telah

Jaringan tanpa kabel sebenarnya tidak sesulit sistem cable network bahkan lebih mudah. Sistem jaringan WIFI atau tidak memerlukan penghubung

cable network antar komputer . Bila jenis coax atau UTP cable memerlukan kabel sebagai media tranfer, dengan Wireless network hanya dibutuhkan space dimana

jarak

ruang

jangkau

atau

network

dibatasi kekuatan pancaran signal radio dari masing masing komputer .

-144-

saling

merelay

bridge) kembali ke beberapa

sebuah network LAN.

berhasil.

Wireless

Point dapat

Sebelumnya, perlu diketahui bahwa ada 2 cara menghubungkan antar PC dengan sistem Wireless yaitu Adhoc dimana 1 PC terhubung dengan 1 PC dengan saling terhubung berdasarkan nama SSID (Service Set IDentifier). SSID sendiri tidak lain nama sebuah komputer card USB

yang memiliki

atau perangkat wireless dan

masing masing perangkat harus diberikan sebuah nama tersendiri sebagai identitas.

Sistem Keamanan Jaringan NIRKABEL (Jutono)

paling umum dan

dapat terhubung ke Access point dengan

lebih mudah saat ini dengan sistem Access

mengubah MAC sesuai dengan client tadi.

point dengan bentuk PCI card atau sebuah

Pada jaringan wireless, duplikasi MAC

unit hardware yang memiliki fungsi Access

address tidak mengakibatkan konflik. Hanya

point untuk melakukan

membutuhkan IP yang berbeda dengan

Kedua jaringan

beberapa komputer

broadcast ke

client pada

jarak

setiap clientnya.

radius tertentu.

Pemfilteran

1.2. Teknologi Keamanan Jaringan

address

merupakan pemfilteran di atas standar 802.11b

1. Mac Filtering

MAC

untuk

mengamankan

jaringan.

Dalam hal ini setiap MAC address client

Hampir setiap wireless access point

memiliki alamat fisik yang pasti berbeda

maupun router difasilitasi dengan keamanan

untuk setiap cardnya. Cara kerja sistem ini

MAC Filtering. Hal ini sebenarnya tidak

yaitu mendaftarkan alamat MAC addressnya

banyak membantu dalam mengamankan

agar mendapat otorisasi dari Access Point

komunikasi wireless, karena MAC address

saat akan berasosiasi.

sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix

2. WEP (Wired Equivalent Privacy) WEP merupakan standar keamanan

atau beragam tools seperti network utilitis, regedit, smac, machange pada OS windows

dan

dengan mudah digunakan untuk spoofing

pada wireless , WEP (Wired Equivalent

atau mengganti MAC address. Masih sering

Privacy) adalah suatu metoda pengamanan

ditemukan wifi di perkantoran dan bahkan

jaringan nirkabel

ISP (yang biasanya digunakan oleh warnet-

Shared Key Authentication. Shared Key

warnet) yang hanya menggunakan proteksi

Authentication adalah metoda otentikasi

MAC

yang

Filtering.

Dengan

menggunakan

enkripsi pertama

yang digunakan

disebut

membutuhkan

juga

penggunaan

dengan

WEP.

aplikasi wardriving seperti kismet/kisMAC

Enkripsi WEP menggunakan kunci yang

atau

diperoleh

dimasukkan oleh administrator ke client

informasi MAC address tiap client yang

maupun Access Point. Kunci ini harus cocok

sedang terhubung ke sebuah Access Point.

dari yang diberikan Access Point ke client,

Setelah mendapatkan informasi tersebut, kita

dengan yang dimasukkan client untuk

aircrack

tools,

dapat

-145-

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

Komunikasi Data via IEEE 802.11 (

authentikasi menuju Access Point, dan WEP

Gunawan, Arief Hamdani dan Andi Putra,

mempunyai standar 802.11b. Proses Shared Key Authentication: 1. Client meminta asosiasi ke Access

2003) dengan Shared Key Authentication kelihatannya lebih aman dari dari pada Open System

Authentication,

namun

pada

Point, langkah ini sama seperti Open

kenyataannya tidak. Shared Key malah

System Authentication.

membuka pintu bagi penyusup atau cracker.

2. Access

Point

mengirimkan

text

Penting untuk dimengerti dua jalan yang

challenge ke client secara transparan.

digunakan oleh WEP. WEP bisa digunakan

3. Client akan memberikan respon dengan

untuk memverifikasi identitas client selama

mengenkripsi text challenge dengan

proses shared key dari authentikasi, tapi juga

menggunakan

bisa digunakan untuk men-dekripsi data

kunci

WEP

dan

mengirimkan kembali ke Access Point. 4. Access Point memberi respon atas tanggapan client, Access Point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi

bahwa

text

challenge

yang dikirimkan oleh client melalui Access Point. WEP memiliki berbagai kelemahan antara lain : a. Masalah kunci yang lemah,

dienkripsi dengan menggunakan WEP

algoritma RC4 yang

key yang sesuai.

digunakan dapat dipecahkan.

Apabila kunci WEP yang diberikan oleh client sudah benar, maka Access Point akan merespon positif dan langsung mengauthentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka Access Point akan merespon negatif dan client Dengan

b. WEP menggunakan kunci yang bersifat statis c. Masalah initialization vector (IV) WEP d. Masalah integritas pesan Cyclic Redundancy Check (CRC-32). WEP terdiri dari dua tingkatan, yakni

akan

diberi

authentikasi.

kunci 64 bit, dan 128 bit. Sebenarnya kunci

demikian,

client

tidak

rahasia pada kunci WEP 64 bit hanya 40 bit,

tidak

terauthentikasi dan tidak terasosiasi.

akan

sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128

-146-

Sistem Keamanan Jaringan NIRKABEL (Jutono)

bit, kunci rahasia terdiri dari 104 bit.

ARP kemudian mengirimkan kembali

Serangan-serangan pada kelemahan WEP

ke

antara lain :

mengakibatkan

1. Serangan

terhadap

kelemahan

inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini

dilakukan

mengumpulkan

dengan

cara

yang

lemah

IV

sebanyak- banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan.

untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut pertama

kali

ditemukan oleh Hikari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP. 3. Kedua

serangan

diatas

membutuhkan

waktu

yang

untuk mempersingkat

waktu,

cukup, para

hacker

dan

Hal

pengumpulan

ini initial

dengan serangan pertama dan kedua, untuk

serangan

traffic

injection,

diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang

harus

melakukan

patching

terhadap driver dan aplikasinya. 3. WPA-PSK atau WPA2-PSK

paket data yang diperoleh untuk diolah

attack,

Point.

vektor lebih mudah dan cepat. Berbeda

2. Mendapatkan IV yang unik melalui

chopping

Access

paket

biasanya

melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet

WPA

merupakan

teknologi

keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-Radius. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencobacoba

banyak

kata

dari

suatu

kamus.

Serangan ini akan berhasil jika passphrase yang digunakan wireless

tersebut memang

terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

-147-

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

Teknik

WPA

adalah

model

kompatibel dengan spesifikasi standar draf

yang mencoba melakukan cracking kunci terdahulu.

IEEE 802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, untuk

interoperasi,

mampu

menggantikan

digunakan

WEP,

dapat

diimplementasikan pada user rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan tampaknya konsep

user hilang

WEP.

authentication pada

Teknik

menggantikan metode

yang

pengembangan WPA

keamanan

didesain WEP,

yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key

Walaupun

menggunakan

standar

enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi

lebih

efektif

mekanisme

enkripsi.

penurunan

throughput

sebagai Namun,

sebuah masalah

seperti

yang

dikeluhkan oleh para user jaringan wireless seperti

tidak

menemui

jawaban

dari

dokumen standar yang dicari. Masalah yang berhubungan dengan throughput sangatlah bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang digunakan. Proses

otentifikasi

WPA

Integrity Protocol) yang mampu secara

menggunakan 802.1x dan EAP (Extensible

dinamis berubah setelah 10.000 paket data

Authentication Protocol). Secara bersamaan,

ditransmisikan.

akan

implementasi tersebut akan menyediakan

mengambil kunci utama sebagai starting

kerangka kerja yang kokoh pada proses

point yang kemudian secara reguler berubah

otentifikasi user. Kerangka-kerja tersebut

sehingga tidak ada kunci enkripsi yang

akan melakukan utilisasi sebuah server

digunakan dua kali. Background proses

otentifikasi terpusat, seperti RADIUS, untuk

secara otomatis dilakukan tanpa diketahui

melakukan

oleh user. Dengan melakukan regenerasi

bergabung ke jaringan wireless . Juga

kunci enkripsi kurang lebih setiap lima

diberlakukan

menit, jaringan WiFi yang menggunakan

sehingga pengguna jaringan wireless tidak

WPA telah memperlambat kerja hackers

secara sengaja bergabung ke jaringan lain

-148-

Protokol

TKIP

otentifikasi

mutual

user

sebelum

authentification,

Sistem Keamanan Jaringan NIRKABEL (Jutono)

yang mungkin akan mencuri identitas jaringannya.

1.3. Jaringan Wireless Jaringan Wireless berfungsi sebagai

AES

mekanisme pembawa antara peralatan atau

akan

antar peralatan dan jaringan kabel tradisional

mekanisme

(jaringan perusahaan dan internet). Jaringan

otentifikasi user. Namun, AES sepertinya

wireless banyak jenisnya tapi biasanya

belum perlu karena TKIP diprediksikan

digolongkan

mampu

kerangka

berdasarkan jangkauannya: Wireless Wide

enkripsi yang sangat tangguh walaupun

Area Network (WWAN), WLAN, dan

belum

Wireless Personal Area Network (WPAN).

Mekanisme (Advanced

enkripsi

Encryption

diadopsi

WPA

dengan

menyediakan

diketahui

Standard)

sebuah

untuk

berapa

lama

dapat

menggunakan

“kelebihan” yang dimiliki WPA, user harus memiliki hardware dan software yang kompatibel dengan standar tersebut. Dari sisi hardware, hal tersebut berarti wireless Access Points dan wireless NIC (Network Interface Card) yang digunakan harus mengenali standar WPA. Pada jaringan wireless yang membutuhkan tingkat sekuriti tingkat tinggi, variasi sistem tambahan proprietari dibuat untuk menjadi standar transmisi WiFi. Pada perkembangannya, beberapa

produsen

mengembangkan untuk

WiFi

teknologi

mengakomodasi

telah enkripsi kebutuhan

pengamanan jaringan wireless (Edi S. Mulyanta, 2009).

dalam

tiga

kelompok

WWAN meliputi teknologi dengan daerah

ketangguhannya dapat bertahan. Untuk

ke

jangkauan luas seperti selular 2G, Cellular Digital Packet Data (CDPD), Global System for Mobile Communications (GSM), dan Mobitex. WLAN, mewakili local area network wireless, termasuk diantaranya adalah 802.11, HiperLAN, dan beberapa lainnya.

WPAN,

mewakili

teknologi

personal area network wireless seperti Bluetooth dan infra merah. Semua teknologi ini disebut “tetherless” dimana mereka menerima menggunakan

dan

mengirim

gelombang

informasi

electromagnet

(EM). Teknologi wireless menggunakan panjang gelombang berkisar dari frekwensi radio (RF) hingga inframerah. Frekwensi pada RF mencakup bagian penting dari spectrum radiasi EM, yang berkisar dari 9 kilohertz (kHz), frekwensi terendah yang dialokasikan untuk komunikasi wireless, -149-

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

hingga ribuan gigahertz (GHz). Karena

tersedia adalahl

frekwensi bertambah diluar spectrum RF,

teknologi

energi EM bergerak ke IR dan kemudian ke

bergerak (berdasar GSM) seperti General

spectrum yang tampak.

Packet

yang

Radio

global

berdasar

Service

untuk

komunikasi

(GPRS),

Local

Multipoint Distribution Service (LMDS),

1.4. Teknologi Wireless Mulanya,

sistem

Enhanced Data GSM Environment (EDGE),

peralatan

handheld

dan Universal Mobile Telecommunications

mempunyai kegunaan yang terbatas karena

Service (UMTS). Teknologi-teknologi ini

ukurannya dan kebutuhan daya. Tapi,

akan menyediakan laju transmisi data yang

teknologi

peralatan

tinggi dan kemampuan jaringan yang lebih

handheld menjadi lebih kaya akan fitur dan

besar. Tapi, masing- masing perkembangan

mudah dibawa. Yang lebih penting, berbagai

baru

peralatan wireless dan teknologi

keamanannya sendiri,dan badan pemerintah

berkembang,

dan

yang

akan

menghadirkan

resiko

mengikutinya sudah muncul. Telepon mobil,

harus

sebagai

memastikan bahwa asset yang penting tetap

contoh,

telah

kegunaannya

meningkat

yang

sekarang

memikirkan

resiko

ini

untuk

terjaga.

memungkinkannya berfungsi sebagai PDA selain

telepon.

Smart

phone

adalah

gabungan teknologi telepon mobil dan PDA yang menyediakan layanan suara normal dan email, penulisan pesan teks, paging, akses web

dan

pengenalan

berikutnya

dari

menggabungkan Internet

suara.

Generasi

telepon

mobil,

kemampuan

wireless,

email

PDA, dan

IR,

global

positioning system (GPS). Pembuat juga menggabungkan standar, dengan tujuan untuk menyediakan peralatan yang mampu mengirimkan Perkembangan

-150-

banyak lain

yang

layanan. akan

segera

1.3. Tujuan dan Manfaat Penelitian Tujuan umum penelitian ini adalah untuk menganalisa sistem keamanan yang ada dalam jaringan nirkabel (wireless), sedangkan manfaatnya adalah memahami konsep keamanan yang diberikan oleh layanan jaringan nirkabel. 2. Metodologi Dalam

penulisan

penelitian

ini

penulis mendapatkan data dari berbagai sumber yang relevan sebagai bahan untuk penyusunan penelitian ini dengan jenis data:

Sistem Keamanan Jaringan NIRKABEL (Jutono)

a.

a. Data Primer

Metode Wawancara / Interview Merupakan

Data Primer diperoleh langsung melalui

salah

satu

metode

wawancara

pengumpulan data dengan jalan komunikasi

secara langsung dengan sumber atau

yaitu dengan kontak dan hubungan pribadi

pihak yang bersangkutan (responden)

antara pengumpul data dengan sumber data

yang siap untuk diolah (Wirartha, 2006,

(Wirartha, 2006, Hal.37). Penulis melakukan

Hal.35). Dalam penelitian ini data primer

wawancara pada personal yang ada di

diperoleh

melalui

bagian

observasi

pada

proses

pengamatan

dan

wawancara

Instansi

dan

Pemerintah

maupun Swasta yang bergerak dibidang bisnis maupun non bisnis pada bagian pengolahan

datanya,

data

berupa

dokumen informasi serta wawancara praktisi / pakar teknologi dibidang informasi yang berhubungan dengan aplikasi jaringan nirkabel.

sekunder

Data

serta

pakar

teknologi informasi yang ada di instansi / lembaga terkait. b.

Metode Pengamatan Data

dapat

diperoleh

melalui

pengamatan terhadap gejala yang diteliti. Dalam

hal

(penglihatan

ini, dan

panca

indra

manusia

pendengaran).

hasil

pengamatan tersebut ditangkap kemudian di analisis untuk menjawab masalah penelitian

b. Data Sekunder Data

Pengolahan

adalah

data

yang

(Wirartha, 2006, Hal.37). Dari pengamatan

diperoleh dan dikumpulkan secara tidak

ini,

langsung

buku-buku,

dokumen-dokumen informasi yang ada,

majalah – majalah, dan semua media

tampilan media elektronik (komputer) serta

yang berkaitan dengan permasalahan

dari tanya jawab langsung dengan nara

pada objek penelitian (Wirartha, 2006,

sumber.

Hal.35).

c.

yaitu

melalui

penulis

mendapatkan

data

dari

Studi Pustaka Metode ini dilakukan dengan cara

2.1. Metode Pengumpulan Data :

mempelajari literatur – literatur yang ada

Sesuai dengan jenis data dan maksud

hubungannya

dengan

objek

penelitian

serta tujuan penyusunan penulisan ini maka

(Wirartha, 2006, Hal.36). Dalam hal ini

dalam

referensi yang digunakan adalah buku –

menyusun

penelitian,

penulis

menggunakan metode sebagai berikut: -151-

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

Perbedaan antara standar 802.11a dan

buku dan e-book berkaitan dengan tema

802.11b terletak

penelitian.

tempat

3. Pembahasan

kecepatan

3.1. Standarisasi Wireless

pada produk-produk wireless

LAN saat ini 802.11a, 802.11b dan 802.11g ( Gunawan, Arief Hamdani dan Andi Putra, 2003

)

Dalam

perkembangannya, LAN dimulai

sejarah

dan

standarisasi

wireless

dengan

standar

802.11.

standar ini dicetuskan pada tahun 1997 oleh IEEE

(institute

of

ini

bekerja

transfer

dan

datanya.

pada

802.11a

bekerja pada frekuensi radio 5.15 dan 5.875

Beberapa standar yang dikenal dan diterapkan

standar

pada frekuensi radio

Electrical

and

Electronics Engineers). Kecepatan transfer

Ghz. Kecepatan transfer data pada 802.11a mencapai 54 Mbps. Namun

pemanfaatan

standar ini tidak terlalu menggembirakan, karena sedikitnya produk yang mengadopsi teknologi dengan standar dengan

standar

ini,

berbeda

802.11b, justru lebih

banyak dipakai. 802.11b

bekerja

pada

frekuensi radio 2.4 Ghz, namun sayangnya kecepatan transfer data pada 802.11b hanya 11 Mbps. Jauh dibawah standar 802.11a.

data pada standar 802.11 adalah sekitar 2 Mbps. Tabel 1. Standarisasi Wireless Standar

802.11b

802.11g

Kompatibilitas IEEE 802.11a

IEEE 802.11b

IEEE 802.11b dan 802.11g

Jumlah channel 8 Non overlapping

3 Non Overlapping

3 Non overlapping

Jangkauan dalam ruang

12 [email protected] Mbps; 91 m @ 6Mbps

30 [email protected]; 91 [email protected] Mbps

30 m @ 54 Mbps; 91 m @ 1 Mbps

Jangkauan di luar ruang

30 [email protected] Mbps; 305 m @ 6Mbps

120 [email protected]; 460 [email protected] 1Mbps

120 [email protected] Mbps; 460 [email protected]

Data rates

54, 48, 36, 24, 18, 12, 8, dan 6 Mbps

11, 5.5, 2, dan 1 Mbps

54, 48, 36, 24, 18, 12, 9, dan 6 Mbps

-152-

802.11a

Sistem Keamanan Jaringan NIRKABEL (Jutono)

Modulasi dan frekuensi

Orthogonal Direct freqeunce division Sequerence multiflexing, 5 Spread, 2.4 Ghz Ghz

Orthogonal freqeunce division multiflexing, 2.4 Ghz

(Sumber : Membangun Wireless LAN; Jhonsen, 2005)

dinding didalam gedung. Jaringan wireless

Kemanan Jaringan Wireless Keamanan bisa jadi merupakan hal terakhir yang anda pikirkan dalam usaha anda membangun jaringan wireless baik dirumah maupun dikantor. Anda tidak sadar bahwa banyak sekali orang disekitar anda menghabiskan

waktu

berusaha

untuk

mencuri file pribadi orang, mencuri data credit card di Internet, bahkan kalau di kantor banyak juga karyawan berusaha iseng menghabiskan waktu untuk melihat-lihat data pribadi orang lain baik berupa file, photo, atau bahkan email jika mereka dapat kesempatan untuk itu. Tentunya anda tidak ingin membiarkan komputer atau laptop

bisa menembus dinding pembatas gedung anda,

Sebagai rumusan umum, anda harus memberikan suatu system tingkat keamanan

tergantung

seberapa

bagus

kualitas jangkauan jaringan wireless anda, jangkauan wireless bisa sejauh sekitar 300 an meter diluar gedung hanya dengan menggunakan labtop dan antenna penguat. Hal ini menjadikan jaringan wireless sangat rentan dan lemah terhadap segala macam usaha pencegatan dan perampokan data anda. Seperti halnya pada jaringan LAN kabel, jaringan wireless juga rentan terhadap segala macam ancaman dan gangguan jaringan seperti DoS, Spamming, Sniffers dan lain-lain. Ada beberapa alasan dimana anda

anda tanpa suatu proteksi dan keamanan tertentu bukan?

dan

mengharuskan untuk melindungi komputer anda dari segala bentuk ancaman jaringan yaitu:

yang memadai dan sebanding dengan tingkat

a. Data personal dan financial anda ataupun

sensitifitas data yang harus anda lindungi.

data sejarah medical anda ada di hard-

Tidak seperti system jaringan LAN kabel,

disk komputer atau laptop anda

dimana secara fisik adalah aman, jaringan

b. Koneksi Internet anda bukanlah murah,

wireless tidaklah bisa hanya dibatasi oleh

tentunya anda tidak mau membagi -153-

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

dengan semua orang yang tidak berhak,

dianggap sebagai suatu password untuk

bukannya pelit sebenarnya, akan tetapi

masuk ke suatu jaringan wireless, tanpa

efek dari system yang rentan yang bisa

SSID client tidak akan bisa konek ke

menyebabkan kerugian kita.

jaringan. Akan tetapi SSID client ini ditolak

c. Anda tidak ingin ada orang yang

karena Access Point melakukan broadcast

menggunakan komputer anda untuk

SSID beberapa kali per detik dan segala

dipakai

dari

macam alat analisa standard 802.11 seperti

komputer anda atau dari email address

Airmagnet, NetStumbler, atau Wildpacket

anda.

Airopeek

menyebarkan

spam

Keamanan jaringan wireless pada dasarnya lebih mudah di crack daripada jaringan LAN kabel, karena sebenarnya anda tidak memerlukan koneksi secara fisik terhadap jaringan wireless. Transfer data terjadi lewat gelombang udara, yang oleh karenanya

pengaksesannya

jadi

bisa

digunakan

untuk

membacanya. Karena user sering melakukan konfigurasi

clients,

apa

yang

disebut

password ini menjadi sering diketahui secara luas. Jadi kalau kita menggunakan SSID ini sebagai password jadi tidak berguna. Apakah seharusnya kita mengubah

lebih

SSID ini? Jelas sekali harus. Walaupun

gampang. Maka dari itu, suatu pendekatan

SSID ini tidak merupakan salah satu layer

yang systematic dalam keamanan jaringan

dari system keamanan, nama SSID haruslah

wireless termasuk perlindungan terhadap

diubah dari nama bawaan default dari pabrik

serangan virus menjadi suatu keharusan.

sehingga

Service set ID (SSID) adalah suatu string atau nama yang digunakan untuk mendefinisikan

suatu

domain

orang

tidak

menduga-duga

jaringan wireless anda dengan mudah. Hampir semua wireless router dan

roaming

adapter wireless sekarang ini mendukung

dalam suatu access point (AP) didalam suatu

standard keamanan jaringan wireless seperti

jaringan wireless yang terdiri dari banyak

WEP dan WPA enkripsi 64-bit/128-bit. Apa

Access Point (AP). SSID yang berbeda pada

artinya WEP atau WPA ini?

beberapa access point bisa memungkinkan suatu jaringan wireless network yang saling tumpang tindih. Pada awalnya SSID ini

-154-

Dalam keamanan jaringan wireless, WAP kepanjangan dari Wi-Fi Protected Access (WPA atau versi terbarunya WPA2)

Sistem Keamanan Jaringan NIRKABEL (Jutono)

yang merupakan program sertifikasi yang

tingkat advance ini tidak akan berjalan atau

dibuat

yang

tidak mendukung pada piranti adapter

compliant

wireless versi sebelumnya (kuno). Produk

(tunduk terhadap suatu aturan atau standard

yang lulus uji testing oleh Wi-Fi Alliance

yang digariskan) dengan protocol keamanan

untuk suatu compliant dengan protocol ini

yang diciptakan oleh Wi-Fi Alliance untuk

berhak

keamanan

produknya.

oleh

menunjukkan

Wi-Fi adanya

jaringan

Alliance suatu

wireless

komputer.

Protocol ini diciptakan menjawab adanya banyak diketemukannya (oleh para peneliti) kelemahan

system

standard

keamanan

wireless pendahulunya yaitu WEP (Wired Equivalent Privacy).

memberikan

label

WPA

pada

WPA2 menggantikan WPA, seperti WPA, WPA2 memerlukan testing dan certifikasi oleh Wi-Fi Alliance. WPA2 meng-implementasikan elemen-2 mandatory dari 802.11i. Khususnya ia memperkenalkan

Wired Equivalent Privacy (WEP)

suatu algoritma baru berdasarkan AES,

dalam keamanan jaringan wireless adalah

CCMP,

suatu algoritme tertentu yang diciptakan

Certifikasi

untuk keamanan jaringan wireless IEEE

September dan sejak tanggal 13 Maret 2006,

802.11.

melakukan

certifikasi WPA2 adalah suatu keharusan

broadcast messages menggunakan sinyal

untuk semua piranti wireless yang baru jika

radio, makanya sangat rentan terhadap

ingin mendapatkan label Wi-Fi.

segala

jaringan

usaha

wireless

“pengupingan”

dibanding

jaringan LAN kabel. Ketika diperkenalkan di tahun 1977, WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan kabel tradisional. Tanda keamanan

Certifikasi

jaringan

advance

dianggap

dimulai

sangat

sejak

tahun

aman. 2004

IEEE 802.11i-2004 atau 802.11i dalam keamanan jaringan wireless adalah suatu amandemen pada standard IEEE 802.11 yang men-spesifikasikan mekanisme keamanan jaringan wireless.

WPA2

wireless

pada

kemudian

menunjukkan suatu compliant dengan suatu protocol

yang

yang

meng-

implementasikan standard penuh. Protocol

Ia

menggantikan

klausa

pendek

“Authentication and privacy”dari standard asli dari klausa rinci “security”, dalam proses

depresiasi

Amandemen

ini

kebocoran kemudian

WEP.

dilegalkan -155-

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

kedalam standard yang dipublikasikan yaitu

mencuri data atau usaha hacking yang

standard IEEE 802.11-2007.

merugikan perusahaan anda.

Sekarang kita sudah mempunyai sedikit

pegetahuan

mengenai

standard

Perlu

diingat,

menggunakan

jaringan

jika wireless

anda WPA,

keamanan jaringan wireless, dimana hampir

bahwa anda harus mensetting metoda WPA

semua producen wireless memberikan label

dan shared key yang sama dalam usaha

compliant WPA/WPA2 pada produk piranti

koneksi ke jaringan wireless, kalau tidak

wireless mereka.

maka akan tidak bisa jalan jaringan anda.

Hampir semua piranti wireless router

Selain WEP dan WPA, anda juga

dari pabriknya di set defaultnya untuk tidak

bisa melakukan filter terhadap computers

memberikan keamanan (disable security),

atau adapter yang boleh masuk atau akses

jadi anda harus mensettingnya untuk enable

terhadap jaringan wireless. MAC address

security standard. Jika anda tidak mau

adalah address fisik yang unik didalam suatu

menggunakan keamanan wireless, maka

jaringan termasuk adapter wireless. MAC

anda biarkan saja setting default pabriknya.

address ditanam secara permanen kedalam

Sungguh sangat mengejutkan bahwa hampir

piranti jaringan. Bagaimana cara mengetahui

kebanyakan

address fisik dari piranti jaringan?

orang

tidak

menggunakan

fasilitas keamanan jaringan wireless ini dan membiarkan setting default aslinya, entah alasan tidak praktis sampai alasan tidak tahu cara melakukan settingan keamanannya. Kebiasaan ini menimbulkan suatu hobby dari sebagian orang berkeliling mencari sinyal wireless dengan laptop mereka atau dengan

PDA

atau

Blackberry

yang

dilengkapi dengan piranti Wi-Fi. Akan tetapi yang lebih bahaya adalah sebagian orang yang memang berusaha mencari celah untuk bisa masuk ke jaringan wireless untuk

-156-

Address

MAC

biasanya

ditulis

dibagian adapter itu sendiri seperti pada contoh gambar diatas ini yang menunjukkan “hardware address” atau address fisik piranti. Akan tetapi jika adapter tersebut sudah terinstall didalam salah satu slot komputer

anda

bagaimana

cara

mengetahuinya? Tentunya anda tidak bisa melihatnya secara visual. Pada command prompt (tekan tombol Windows dan tombol R secara bersamaan dan kemudian ketik “cmd” terus tekan Enter untuk masuk ke

Sistem Keamanan Jaringan NIRKABEL (Jutono)

command prompt, kemudian ketik command

yang unik, yang tidak mudah ditebak orang

“ipconfig /all” maka akan muncul dilayar

lain.

dan anda bisa mengetahui address fisik seperti pada contoh diatas adalah 00-1C-F0-

2. Mematikan identitas pemancar Dengan

B9-F3-24. Didalam wireless router, kebanyakan filter wireless MAC ini secara default di “disabled”. Jika anda ingin mem-filter users berdasarkan MAC address, baik dilarang atau diberi ijin akses, pilih “enable”. Ilustrasi berikut ini, wireless router hanya mengijinkan komputer dengan address fisik 00-1C-F0-D9-F3-24.

Karenanya

untuk

laptop yang ada dalam radius ini dimana address fisiknya 00-1C-F0-D9-F3-11 tidak

mengumumkan

kepada

umum bahwa Anda memiliki suatu jaringan nirkabel

akan

penasaran

membuat

untuk

para

membobol

hacker jaringan

nirkabel Anda. Mempunyai suatu jaringan nirkabel

bukan

berarti

harus

memberitahukannya kepada semua orang. Periksalah secara manual perangkat keras yang Anda pakai untuk jaringan nirkabel tersebut, dan pelajarilah bagaimana cara mematikannya. 3. Sediakanlah enkripsi

bisa mengakses jaringan wireless. 3.3. Langkah Pengamanan Jaringan Berikut ini adalah beberapa langkah

WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access) dapat meng-

dalam mengamankan jaringan nirkabel:

enkripsi data Anda sehingga hanya penerima

1. Ubahlah Sistem ID (Identitas)

saja yang diharapkan dapat membaca data

Biasanya dilengkapi

suatu

dengan

layanan

nirkabel

tersebut. WEP (Wired Equivalent Privacy)

suatu

standart

mempunyai

banyak

kelemahan

yang

pengamanan identitas atau yang sering

membuatnya mudah disusupi. Kunci 128-bit

disebut SSID (Service Set Identifier) or

hanya mempunyai tingkat pencapaian yang

ESSID (Extended Service Set Identifier).

relatif rendah tanpa peningkatan keamanan

Sangat mudah bagi seorang hacker untuk

yang signifikan, sedangkan untuk 40-bit atau

mencari tahu identitas default dari suatu

64-bit pada beberapa perlengkapan lainnya,

layanan atau jaringan, jadi sebaiknya Anda

mempunyai enkripsi yang sama baiknya.

segera mengubahnya menjadi suatu identitas

Dengan cara pengamanan yang standart saja

-157-

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

pastilah tetap akan mudah bagi hacker untuk

Kata

menyusup, namun dengan cara enkripsi ini

disalahgunakan, terutama oleh para hacker.

pastilah akan membuat jaringan Anda lebih

Oleh karena itu sebaiknya ubahlah kata

aman dari hacker. Jika memungkinkan, ada

sandi Anda, hindari penggunaan kata dari

baiknya untuk menggunakan enkripsi WPA

hal-hal pribadi Anda yang mudah diketahui

(peralatan yang lebih tua dapat diupgrade

orang, seperti nama belakang, tanggal lahir,

terlebih dahulu agar compatible dengan

dan sebagainya.

WPA). WPA dapat sangat menjanjikan dalam

menjamin

keamanan

jaringan

sandi

default

sangat

mudah

6. Kunci dan lindungilah komputer Anda

nirkabel Anda, namun masih tetap dapat

Hal ini merupakan cara pengamanan

dikalahkan oleh serangan DOS (denial of

terakhir untuk komputer Anda. Gunakanlah

services).

firewall, perangkat lunak Anti Virus, Zone

4. Membatasi dari penggunaan traffic yang tidak perlu

setiap satu minggu perbaharuilah Anti Virus yang Anda pakai.

Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls. Bukan bermaksud

Alarm, dan lain sebagainya. Setidaknya

mengedepankan

firewalls,

3.4. Prinsip Keamanan Jaringan Untuk

merancang

mekanisme

namun firewalls telah membantu dalam

keamanan yang efektif, terdapat beberapa

pertahanan keamanan jaringan. Bacalah

prinsip keamanan, contohnya :

petunjuk manual dari perangkat keras Anda dan pelajarilah cara pengaturan konfigurasi router Anda, sehingga hanya traffic yang sudah

seijin

Anda

saja

yang

dapat

dijalankan. 5.

Ubahlah

hak kepada user atau proses untuk melakukan pekerjaan yang sesuai dengan haknya b) Meminimalkan trusted components:

‘kata

sandi’

default

Administrator milik Anda Hal ini baik untuk semua penggunaan perangkat keras maupun perangkat lunak.

-158-

a) Principle of least privilege : memberi

mengidentifikasi komponen

sistem

dipercaya

dan

komponenyang

dapat

menjaga

agar

jumlahnya sesedikit mungkin

Sistem Keamanan Jaringan NIRKABEL (Jutono)

c) Jangan ingin sempurna : sempurna tidak

mungkin

diwujudkan,

Edi

S.

Mulyanta,

2005,

“Jaringan

Wireless Komputer”, Yogyakarta.

sehingga kita harus siap untuk mendeteksi

masalah,

merancang

penanggulangannya

dan

memulihkan diri dari serangan.

Gunawan, Arief Hamdani dan Andi Putra, 2003, “Komunikasi Data Via IEEE 802.11”, Jakarta: Dinastindo.

4. Kesimpulan Berikut

ini

adalah

kesimpulan

Herwindo

dan

Ali

Akbar,

2005,

setelah melakukan penelitian : jaringan

“Mengenal Sistem Komputer Masa

nirkabel harus memenuhi prinsip-prinsip

Kini”, Bandung : Yrama Widya

keamanan yang dijelaskan diatas dalam penerapannya karena implementasi jaringan nirkabel

dalam

kenyataannya

masih

Jhonsen dan Jhon Edison, CCNA, 2005.

ditemukan celah bagi penyusup untuk

“Membangun

menyusup kedalam komputer.

Jakarta:

PT

Wireless Elex

LAN”, Media

Komputindo. 4.1. Saran Dalam

menggunakan

jaringan

nirkabel maka sebaiknya menggunakan

Kamei, S, et al, 2003, ”

Practicable

pengaman untuk melindungi komputer kita

network design for handling growth

dari

in the volume of peer-to-peer

penyusup,

misalnya

dengan

menggunakan program untuk mendeteksi

traffic”,

Communications,

adanya penyusup karena sinyal WiFi dapat

Computers and signal Processing.

ditangkap oleh penyusup. Kjetil Haslum, et al, 2009, ” Real-time Daftar Pustaka

Intrusion Prevention and Security of

-159-

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2, Mei 2012

Network

using

HMMs”,

Local

Computer Networks.

Robert Richardson, 2009, “CSI Computer Crime & Security Survey 2009”.

Simarmata,

Hamer.

(2005).

Sistem

Jaringan Wireless. Ilmu Komputer

Tanenbaum, S. Andrew, 1996, “Komputer Networks”, Terjemahan

Gurnita

Priatna, 2000, Jakarta: Prenhallindo.

Wirartha,

I.M.,

Penelitian

2006,

“Metodologi

Sosial

Ekonomi”,

Yogyakarta, Penerbit Andi.

-160-