Keamanan Jaringan Lokal NirkabelWireles LAN
Mohamad Ridwan
Pendahuluan
Teknologi jaringan nirkabel sebenarnya terbentang luas mulai dari komunikasi suara
sampai dengan jaringan data, yang mana membolehkan pengguna untuk membangun koneksi
nirkabel pada suatu jarak tertentu. Ini termasuk teknologi infrared, frekuensi radio dan lain
sebagainya. Peranti yang umumnya digunakan untuk jaringan nirkabel termasuk di dalamnya
adalah komputer, komputer genggam, PDA, telepon seluler, tablet PC dan lain sebagainya.
Teknologi nirkabel ini memiliki kegunaan yang sangat banyak. Contohnya, pengguna bergerak
bisa menggunakan telepon seluler mereka untuk mengakses e-mail. Sementara itu para
pelancong dengan laptopnya bisa terhubung ke internet ketika mereka sedang di bandara,
kafe, kereta api dan tempat publik lainnya. Di rumah, pengguna dapat terhubung ke desktop
mereka (melalui bluetooth) untuk melakukan sinkronisasi dengan PDA-nya.
Saat ini di kota – kota besar di Indonesia sudah banyak yang menggunakan jaringan
wireless LAN. Biasanya WLAN banyak ditemukan di Lobi – lobi hotel, Café, Restoran,
Universitas, dan lain – lain. Konfigurasi jaringan WLAN adalah terdiri dari akses point yang
dihubungkan ke pengguna melalui media udara seperti yang terlihat pada gambar 1.
Apa Itu WLAN?
Wireless Local Area Network yang biasa disingkat WLAN adalah jaringan komputer yang
menggunakan gelombang radio sebagai media transmisi data, Informasi (data) ditransfer dari
salah satu komputer ke komputer lain menggunakan gelombang radio. WLAN sering disebut
sebagai LAN Nirkabel atau jaringan nirkabel serta ada juga yang mengatakan wireless.
WLAN menjadi teknologi alternatif dan relatif murah untuk diimplementasikan di Indonesia,
kondisi ini terjadi karena mahalnya infrastruktur kabel telepon dan masih dikuasai oleh satu
lembaga. Teknologi WLAN yang menjadi pertimbangan adalah perangkat yang bekerja di
frekuensi 2.4GHz atau disebut sebagai pita frekuensi ISM (Industrial, Scientific and Medical).
Frekuensi ini secara internasional dibebaskan atau unregulated, terkecuali di Indonesia saat
ini sedang dibuat aturannya. Semoga saja tidak menyimpang jauh dari aturan internasionalnya
sendiri.
Dulu WLAN dianggap sebagai ”barang eksklusif” karena pada sat itu harga peralatan untuk
jaringan WLAN ini masih sangat mahal. Namun sekarang sudah mulai berubah WLAN sudah
dekat dengan kehidupan sehari-hari. Hampir setiap toko komputer menyediakan peralatan
wireless dengan harga yang terjangkau. Saat ini bahkan sedah banyak ISP (Internet Service
Provider) yang menggukana jasa layanan akses internet menggunakan teknologi wireless.
Sejarah Wireless
Proses komunikasi tanpa kabel ini dimulai dengan bermunculanya peralatan berbasis
gelombang radio,seperti walkie talkie, remote control, cordless phone, ponsel dan peralatan
radio lainya. Disamping itu adanya kebutuhan untuk menjadikannya komputer sebagai barang
yang mudah dibawa (mobile) dan mudah digunakan dengan jaringan yang sudah ada. Hal ini
yang mendorong pengembangan teknologi wireless untuk jaringan komputer.
Tahun 1990-1991:
Akhir tahun 1991 seorang benama Vic Hayes dari belanda (yang akhirnya disebut sebagai
bapak WI-FI) menemukan teknologi jaringan tanpa kabel atau yang sering disebut Wireless
atau WIFI yang kemudian pada tahun 1991 di perusahaan yang bernama NCR
Corporation/AT&T yang kemudian berubah namanya menjadi Lucent & Agere system
dikembangkan jaringan nirkabel yang diberi nama WaveLAN, kecepatan tranfer datanya hanya
1-2 Mbps.
Tahun 1997 :
Sebuah lembaga independen bernama IEEE(Institute of Elektrical and Elektronics Engineers)
yang anggotanya terdiri dari insinyur dan perusahaan-perusahaan komputer dan jaringan
diantaranya Sisco,Microsoft,dan Apple membuat spesifikasi/standar WLAN pertama yang
diberi kode 802.11. Peralatan yang sesuai standar 802.11 dapat bekerja pada frekuensi
2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps. Standart tersebut
dibuat untuk mendukung akses LAN tanpa kabel.Namun sayangnya, peralatan yang mengikuti
spesifikasi 802.11 kurang bisa diterima di pasar. Througput sebesar ini dianggap kurang
memadai untuk aplikasi multimedia dan aplikasi kelas berat lainnya.
Juli 1999 :
Pada bulan juli tahun 1999 IEEE kembali mengeluarkan spesifikasi baru yang bernama
802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps.
Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE 802.3
10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b juga bekerja pada
frekuensi 2,4Ghz. Namun masih ada kekurangan pada peralatan wireless yang bekerja pada
frekuensi ini yaitu kemungkinan terjadinya interferensi dengan peralatan-peralatan lain
yang menggunakan gelombang radio pada frekuensi yang sama. Contohnya : cordless
phone, microwave oven
Disaat yang hampir bersamaan, IEEE kemudian membuat spesifikasi 802.11a yang
menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, mendukung kecepatan
transfer data teoritis maksimal sampai 54Mbps. Akan tetapi Gelombang radio yang
dipancarkan oleh peralatan 802.11a relatif sukar menembus penghalang seperti dinding dan
lain sebagainya. Jarak jangkau gelombang radio pun relatif lebih pendek dibandingkan
802.11b. Secara teknis, 802.11b tidak kompatibel dengan 802.11a. Namun saat ini sudah
cukup banyak pabrik hardware yang membuat peralatan yang mendukung kedua standar
tersebut.
Tahun 2002 :
Tahun 2002 IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b
dan 802.11a. Spesifikasi baru ini diberi kode 802.11g, bekerja pada frekuensi 2,4Ghz dengan
kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan
802.11b sehingga bisa saling dipertukarkan. Misalkan sebuah komputer yang menggunakan
kartu jaringan 802.11g dapat memanfaatkan access point 802.11b dan sebaliknya
Di bawah ini terdapat Daftar spesifikasi dari 802.11
Standar Keterangan802.11 Standar WLAN yang pertama, dibuat pada tahun 1997, Kecepatan tranfer
data teoritis maksimal 1 s.d 2 Mbps802.11a Dibuat tahun 1999 menggunakan frekuensi 5 GHz, dan kecepatan tranfer
data teoritisnya maksimal 54 Mbps802.11b Dibuat tahun 1999 menggunakan frekuensi 2,4 GHz, dan kecepatan tranfer
data teoritisnya maksimal 11 Mbps802.11c Merupakan standart yang digunakan untuk keperluan pengaturan koneksi
bridge,, sekarang 802.11c telah diubah menjadi 802.1802.11d Dibuat tahun 2001 , digunakan untuk pengaturan untuk spectrum sinyal.802.11e Dukungan Qos (Quality of Service) pada protocol WLAN802.11f Dibuat tahun 2003 merup;mebngkvbnypp.nxl ,0802.11g Dibuat tahun 2003 menggunakan frekuensi 2.4 GHz, dan kecepatan tranfer
data teoritisnya maksimal 54 Mbps
802.11h Dibuat tahun 2003 merupakan pengembangan 802.11a dengan dukungan
regulasi yang diterapkan Negara eropa dan asia pasifik802.11i Dibuat tahun 2004 pengembangan 802.11 dengan dukungan sekurity802.11j Dibuat tahun 2004 pengembangan sinyal 5Ghz dengan dukungan regulasi
yang diterapkan oleh Negara Jepang802.11k Masih dalam tahap pengembangan. Merupakan spesifikasi yang digunakan
untuk system manajemen WLAN802.11l Dukungan kemampuan security pada WLAN. Spesifikasi ini akhirnya
dibatalkan oleh IEEE,
karena dapat menimbulkan kebingungan (sudah didefinisikan pada 802.110802.11m Untuk keperluan pemeliharaan dokumentasi seluruh keluarga 802.11802.11n Sampai saat ini masih dalam pengembangan. Ditujukan untuk WLAN
dengan kecepatan transfer data 108 Mbps.
Jenis-Jenis Wireless :
Ada beberapa Jenis yang cukup populer berkaitan dengan wireless, yaitu :
1 Wi-Fi atau WiFi
Wi-Fi atau wireless Fidelity adalah nama lain yang diberikan untuk produk-produk
yang mengikuti spesifikasi 802.11. Sebagaian besar pengguna komputer lebih
mengenal Wi-Fi card/adapter dibanding dengan 802.11 card/adapter. Wi-Fi
merupakan merek dagang dan lebih populer dibanding kata ”IEEE 802.11”. Ada juga
yang mengatakan bahwa istilah Wi-Fi hanya untuk peralatan yang mendukung
spesifikasi IEEE 802.11b. Karena didasari banyaknya produk yang dibuat mengikuti
standart 802.11b dan istilah Wi-Fi digunakan ketika 802.11b dibuat.
Wi-fi Hardware
Hardware wi-fi yang ada di pasaran saat ini ada berupa : PCI
USB
PCMIA
Compact Flash
2 Channel
Banyaknya pita frekuensi seperti sebuah jalan, dan channel seperti jalur-jalur pemisah
pada jalan tersebut. Peralatan 802.11a bekerja pada frekuensi 5,15 -5,875 Ghz.
Sedangkan pada peralatan 802.11b dan 802.11g bekerja pada frekuensi 2,4 –
2,497Ghz. Jadi 802.11a menggunakan pita frekuensi lebih lebar dibanding 802.11b
atau 802.11g. Semakin lebar pita frekuensi , semakin banyak channel yang tersedia.
Agar dapt saling berkomunikasi setiap peralatan wireless harus menggunakan
channel yang sama. Pengguna dapat mengatur nomor channel saat intalasi driver.
3 MIMO
MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO
dibuat berdasarkan spesifikasi Pre-802.11n. Secara teknis MIMO lebih unggul
dibandingkan saudara tuanya 802.11a/b/g. Kecepatan transfer data sebesar 108
Mbps. Access Point MIMO dapat menjangkau berbagai peralatan Wi-Fi yang ada di
setiap sudut ruangan.
4 WEP
WEP (Wired Equivalent Privacy) merupakan salah satu feature keamanan/sekuriti
yang bersifat built in pd peralatan Wi-Fi. Keamanan merupakan masalah yang cukup
serius bagi pengguna Wi-Fi akibat gelombang radio yang dipancarkan adapter Wi-Fi
dapat diterima oleh semua peralatan Wi-Fi yang ada di sekitarnya. Maka kondisi ini
sangat rawan, karena informasi dapat ditangkap dengan mudah. Untuk itu Wi-Fi
dibuat beberapa jenis enkripsi: 40 bit,64 bit, 128 bit, dan 256 bit. Penggunaan WEP
akan menignkatkan keamanan data yang ditransfer meskipun konsekuensinya adalah
penurunan throughput data.
5 SSID
SSID merupakan singkatan dari Service Set Identifier. Sebuah SSID memiliki fungsi
untuk menamai sebuah jaringan wireless yang dipancarkan dari sebuah AP. Sistem
penman ini adalah system control per tama sebuah jaringan wireless. Maksudnya,
dengan diberikannya sebuah name, make penguin yang n bergabung dalam jaringan
tersebut harus mengetahui name ini terlebih dahulu. Jika name yang dimasukkan
oleh klien penguin sama dengan name yang ada di AP make jaringan wireless
tersebut baru dapat diakses. Jika tidak, make Anda tidak akan mendapatkan apa-apa
dalam jaringan tersebut meskipun sinyalnya bisa tertangkap.
Sistem penman SSID dapat diberikan maksimal sebesar 32 karakter. Karakter-
karakter tersebut juga dibuat case sensitive sehingga SSID dapat lebih banyak
variasinya.
6 Bluetooth
Bluetooth adalah sebuah teknologi komunikasi wireless (tanpa kabel) yang
beroperasi dalam pita frekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific and
Medical) dengan menggunakan sebuah frequency hopping tranceiver yang mampu
menyediakan layanan komunikasi data dan suara secara real-time antara host-host
bluetooth dengan jarak jangkauan layanan yang terbatas.
Bluetooth sendiri dapat berupa card yang bentuk dan fungsinya hampir sama
dengan card yang digunakan untuk wireless local area network (WLAN) dimana
menggunakan frekuensi radio standar IEEE 802.11, hanya saja pada bluetooth
mempunyai jangkauan jarak layanan yang lebih pendek dan kemampuan transfer
data yang lebih rendah.
Pada dasarnya bluetooth diciptakan bukan hanya menggantikan atau menghilangkan
penggunaan kabel didalam melakukan pertukaran informasi, tetapi juga mampu
menawarkan fitur yang baik untuk teknologi mobile wireless dengan biaya yang relatif
rendah, konsumsi daya yang rendah, interoperability yang menjanjikan, mudah dalam
pengoperasian dan mampu menyediakan layanan yang bermacam-macam
Berikut ini adalah table perkembangan teknologi Bluetooth :
Tahun Versi Keterangan
Juli,
1999
1.0
dan
1.0
B
Dibutuhkan perintah manual pada Hardware Device Address
(BD-ADDR) transmisi saat proses koneksi di antara dua
device dalam satu jaringan (handshaking process).
Keamanan pengguna tidak terjamin
Penggunaan protokol tanpa nama (anonymite mode) tidak
dimungkinkan.
Oktober,
1999
1.1
dan
1.2
Digunakannya masks pada perangkat Hardware Device
Address (BD-ASSR) untuk melindungi pengguna dari identity
snooping (pengintai) maupun tracker.
Penggunaan protokol tanpa nama (anonymite mode) sudah
tersedia namun tidak diimplementasikan, sehingga konsumen
biasa tidak dapat menggunakannya.
Adaptive Frequency Hopping (AFH), dengan memperbaiki
daya tahan dari gangguan frekuensi radio yang digunakan
oleh banyak orang di dalam hopping sequence.
2.0 Diperkenalkannya Non-hopping narrowband channels. Pada
channel ini bisa digunakan untuk memperkenalkan layanan
profile bluetooth oleh berbagai device dengan volume yang
sangat tinggi dari perangkat bluetooth secara simultan.
Tidak dienkripsinya informasi yang bersifat umum secara
realtime, sehingga dasar kemacetan trafik informasi dan laju
trafik ke tujuan dapat dihindari waktu ditransmisikan oleh
perangkat dengan melewati setiap host dengan kecepatan
tinggi.
Koneksi berkecepatan tinggi.
Multiple speeds level.
Gambar . Blok fungsional sistem bluetooth
7 IrDA
IrDA merupakan singkatan dari Infrared Data Association. IrDA berbeda dengan
bluetooth dan Wi-Fi, peralatan IrDA menggunakan cahaya Inframerah sebagai media
transmisi data. Jadi komunikasi anatarperalatan dilakukan menggunakan cahaya
inframerah.
Pada umumnya peralatan IrDA beroprasi pada frekuensi 900 Mhz, dan kecepatan
transfer data 9,6 Kbps, 115Kbps, sampai 4 Mbps.Munculnya teknologi Bluetooth dan
Wi-Fi menyebabkan harga peralatan IrDA semakin terjangkau.
IrDA cukup populer bagi pemakai laptop, PDA , dan ponsel. Sayangnya berbagai
keterbatasan teknis yang sulit diatasi telah menyebabkan IrDA kurang cocok
digunakan untuk WLAN. Kelemahan IrDA adalah :
Kecepatan tranfer data relatif kecil
Komunikasi point-to poitn (satu ke satu), tidak bisa satu ke banyak peralatan
(point-to-multipoint)
Posisi pengiriman dan penerima harus saling berhadapan, dan pada satu
garis lurus (line-of-sight)
Jangkauan pendek sekitar 1-2 meter
Tidak boleh ada penghalang/rintangan di antara pengiriman dan penerima.
Konsep Dasar WLAN
Topologi WLAN
Terlepas dari tipe PHY (lapisan fisik) yang dipilih, IEEE 802.11 mendukung tiga (3) topologi
dasar untuk WLAN , yaitu :
1 Independent Basic Service Set (IBSS),
2 Basic Service Set (BSS),
3 Extended Service Set (ESS).
1. Independent Basic Service Set (IBSS)
konfigurasi IBSS juga dikenal sebagai konfigurasi independent atau jaringan ad-hoc.
Secara logika, konfigurasi IBSS mirip jaringan office peer-to-peer dimana tidak ada
satu node yang berfungsi sebagai server. Dalam WLAN IBSS sejumlah node wireless
akan berkomunikasi secara langsung satu dengan lainnya secara ad-hoc, peer-to-
peer.
2. Basic Service Set (BBS)
Pada topologi BSS, stasiun yang berada dalam satu area dapat berkomunikasi satu
sama lain yang memiliki paling sedikit dua stasiun dalam satu BSS. Stasiun yang tidak
termasuk dalam area tersebut tidak dapat berkomunikasi dengan stasiun yang berada
dalam BSS.
3. Extended Service Set (ESS).
Pada topologi yang terakhir yaitu ESS, terdiri dari satu set atau lebih BSS topologi
dimana membentuk satu subnetwork. ESS topologi ini dapat dihubungkan dengan
menggunakan kabel atau nirkabel sebagai penyangganya (backbone).
Keamanan Pada Wireless LAN
Penggunaan Wireless LAN mempunyai faktor keunggulan yaitu selalu menyediakansambungan jaringan tanpa harus memakai kabel. 50 % dari 1000 perusahaan di Amerikamenggunakan teknologi ini yang didasari oleh perkembangan teknologi dari standard 802.11x.
Akan tetapi system jaringan ini hampir kurang memadai dan kurang perhatian terhadapkeamanan informasi. Keamanan dari system jaringan ini sangat menentukan suksesnyasuatu kinerja bisnis dan merupakan faktor penting dalam mencapai tujuan perusahaan.
Peralatan dari standard 802.11b mempunyai biaya yang rendah hal ini membuat teknologitersebut begitu atraktive dan membuat para penyerang (attacker) mudah untuk melakukanserangan. Tetapi dengan manajemen yang baik dan setting yang bagus serta didukung olehperalatan dan perlengkapan yang mendukung yang dimiliki hal tersebut dapat diatasi.
Jenis-Jenis Ancaman pada WLAN:
Resiko serangan yang mungkin akan terjadi pada jaringan WLAN dapat dikatagorikan sebagaiberikut:
1. “Insertion Attack”
Insertion Attack didasari oleh adanya device-device yang bekerja tidak sesuai denganprosedur baku (unauthorized devices) atau menciptakan jaringan wireless baru tanpamelalui proses pengamanan. Pada jenis serangan ini, seorang penyerang mencobamelakukan koneksi kedalam jaringan wireless seorang klien menggunakan laptopatau PDA, dan melakukan akses point tanpa authorisasi sebelumnya kemudian aksespoint dapat dirubah untuk meminta sebuah password untuk seorang klien yangmengakses, jika tidak terdapat password, orang tersebut (penyerang) berusahamasuk dan dapat melakukan koneksi kedalam jaringan internal dengan mudah.
Meskipun beberapa akses point menggunakan password yang sama untuk semuaakses klien, sebaiknya semua pengguna memakai password baru setiap kalimelakukan akses point.
Suatu perusahaan mungkin tidak selalu berhati-hati bahwa ada saja pegawai internalyang ada di dalam perusahaan secara tidak sadar telah menyebarkan kapabilitas dariwireless ke dalam jaringan, dalam hal ini perusahaan memerlukan suatukebijaksanaan untuk memastikan konfigurasi pengamanan akses point.
2. Interception dan Monitoring Traffic Wireless
Sebagai jaringan tanpa kabel, ada kemungkinan terjadi pemotongan jalur wireless,penyerang harus berada dalam suatu jangkauan jarak akses sekitar 300 kaki untuktype 802.11. Supaya serangan bisa berjalan, penyerang bisa berada dimana saja,dimana terdapat kemungkinan koneksi jaringan bisa masuk. Keuntungan pemotonganjalur wireless ini adalah serangan tersebut hanya memerlukan penempatan dari suatuagen yang berfungsi memantau system yang mencurigakan. Semua itu memerlukanakses ke dalam aliran data di dalam jaringan.
Ada dua pertimbangan penting untuk tetap bekerja pada radius atau jarak pada type802.11.
Pertama, posisi antena didesign secara langsung, yang dapat meneruskan signaltransmisi atau jarak penangkapan signal dari divice 802.11. Oleh karena itu jangkauanmaksimum 300 kaki adalah suatu design instalasi normal untuk type ini.
Kedua, design pola lingkaran, pada pola ini signal dari 802.11 hampir selalumeneruskan signal di belakang batas area hal ini dimaksudkan untu meng-coversignal tersebut.
Wireless packet analysis, seorang penyerang melakukan capture terhadap jalurwireless menggunakan teknik yang sama dengan seorang user yang tidak diundangatau pekerja yang ceroboh di dalam jaringan kabel. Banyak cara untuk melakukancapture, bagian pertama, dimana data yang secara typical akan menyertakan username dan password seorang yang memaksa masuk dan melakukan penyamaransebagai seorang user legal, dengan menggunakan informasi dari hasil capture inidigunakan untuk melakukan pembajakan user session command yang tidak sesuaidengan prosedure resmi yang ada.
3. Jamming
“Denial of Service Attack/ DOS Attack” mudah untuk diterapkan ke dalam jaringanwireless. Dimana Jalur tidak dapat menjangkau klien atau akses point sebab jaluryang tidak resmi “membanjiri” frekuensi akses tersebut. Seorang penyerang denganperalatan dan perlengkapan yang memadai dapat dengan mudah “membanjiri”dengan frekuensi 2.4 Ghz, membuat signal menjadi rusak sampai jaringan wirelessberhenti berfungsi. Dalam hal lain kawat telepon, monitor mini dan device lain yangberoperasi dengan frekuensi 2.4 Ghz dapat merusak jaringan wireless tersebutdengan menggunakan frekuensi ini. DOS attack ini dapat berasal dari luar area kerjawireless
4. Client-to-Client Attack
Dua klien wireless dapat saling berkomunikasi satu sama lain dengan melakukanakses point terlebih dahulu. Oleh karena itu user perlu untuk melakukan perlindunganterhadap klien tidak hanya sekedar melawan suatu ancaman eksternal tetapi jugamelawan satu sama lain.
5. File Sharing dan Serangan melalui layanan TCP/IP
Layanan wireless klien yang berjalan menggunakan pelayanan yang diberikan olehTCP/IP seperti web server , atau file sharing terbuka untuk pemakaian yang sama darikesalahan konfigurasi setiap user di dalam suatu jaringan yang menggunakan kabel.
6. DOS (Denial of Service)
Suatu device wireless yang “membanjiri” klien wireless lain dengan menggunakanpaket palsu, menciptakan suatu DOS attack, IP atau MAC palsu, secara sengaja atautidak dapat menyebabkan kerusakan kepada jaringan.
7. Serangan “Brute Force Attack” terhadap Password seorang user
Sebagian besar akses point menggunakan suatu kunci tunggal atau password yangdimiliki oleh klien pada jaringan wireless. Serangan Brute Force ini mencobamelakukan uji coba terhadap kunci akses tersebut dengan memasukan beberapakemungkinan.
8. Serangan terhadap Enkripsi
Standard 802.11 menggunakan sebuah system enkripsi yaitu WEP (WirelessEquivalent Privacy). Tidak banyak peralatan siap tersedia untuk mangangkat masalahini, tetapi perlu diingat bahwa para penyerang selalu dapat merancang
Desain Keamanan Pada Jaringan WLAN
Berdasarkan desain keamanan jaringan di atas, kita dapat membagi teknologi network securitytersebut menjadi empat (4) bagian besar, yaitu:
1 Penetration testing 2 Certificate Authority / PKI 3 Vulnerability Testing 4 Managed Security Services
Teknik Keamanan Pada Wireless LAN
Salah satu kendala/keraguan dari pengguna Wireless Local Area Network (WLAN) yang palingutama adalah masalah security. Dengan pemanfaatan teknologi wireless maka data-data yangdikirim mau tidak mau akan melewati ”udara bebas”. Dengan kondisi tersebut ancamanterhadap isi datanya cukup besar. Beberapa ancaman terhadap sistem WLAN adalah adanyakerawanan terhadap bahaya penyusupan. Hal tersebut sangat dimungkinkan karena asalpenyusup mempunyai WLAN card maka berarti dia sudah memiliki kesempatan untuk masuk
ke jaringan. Dengan adanya kondisi di atas, maka diperlukan adanya keamanan jaringanWLAN secara berlapis-lapis.
SSID (Service Set Identifier)
SSID adalah suatu identifikasi terhadap konfigurasi yang memungkinkan klien berkomunikasidengan akses point yang tepat dan benar menggunakan konfigurasi tertentu. Hanya klienyang menggunakan SSID yang benar dapat melakukan komunikasi. SSID bekerja sebagaisuatu “single shared password” antara akses point dengan klien. Akses point berjalan dengandefault SSID jika tidak dirubah, unit ini sangat mudah untuk diterapkan, berikut ini 3 defaultpassword umum SSID
SSID dapat diset sesuai dengan keinginan administrator. SSID dikenal juga dengan istilahESSID. Fungsi SSID dikaitkan dengan keamanan WLAN adalah merupakan garda terdepanterhadap sistem keamanan WLAN. Setiap client yang akan masuk jaringan WLAN atauterhubung ke AP maka harus mengetahui SSID dari AP tersebut (lihat gambar 1. Contoh SSIDjaringan WLAN di RisTI).
Gambar Setting SSID pada AP
Gambar Tampilan jaringan wireless dari sisi user
Gambar Seting SSID
MAC Filtering
Sistem pengamanan yang ke-dua adalah dengan memanfaatkan filtering MAC (MediumAccess Control) address. Biasangan seting di sisi AP terdapat pilihan mengenai daftar MACaddress yang akan kita inputkan, apakah untuk kategorri allow/disallow atau forwardall/block all (Gambar Contoh seting MAC filtering).
Sistem security menggunakan MAC Filter yang mem-filter akses berdasarkan alamat MACdari user.
Untuk meng-edit atau melihat daftar MAC, klik “Edit MAC Filter List”, dan muncul windowseperti di atas
WEP (Wired Equivalent Privacy)
Wired Equivalent Privacy adalah algoritma enkripsi (shared key authentication process) untukautentikasi user dan enkripsi data payload yang dilewatkan lewat jaringan wireless. Dengandemikian seperti namanya, maka sistem WLAN dirancang agar sama amannya denganjaringan wired LAN. WEP menggunakan algoritma Pseudo Random Number Generator(PRNG) dan RC4 stream chiper. Standar IEEE 802.11 juga menspesifikasikan penggunaanWEP.
Dengan menggunakan teknik WEP ini, paket data yang akan dikirim dienkripsi terlebih dahulu.Kemudian paket data tersebut dikirim ke user yang terotorisasi . Sampai ke user penerimapaket akan didekripsi menjadi data yang sebenarnya sehingga dapat untuk dibaca kembali.Untuk saat ini teknologi yang mensupport enkripsi dimulai dari 40 bit sampai 256 bit.
Seting bit atau karakter WEP dilakukan di sisi AP maupun di sisi client. Gambar 4memperlihatkan seting WEP di AP. Jumlah karakter (secret key WEP) tergantung dari jumlahbit yang digunakan dan tipe karakternya apakah ASCII atau Hexadesimal. Sebagai contoh bilamenerapkan WEP key dalam format ASCII, maka 5 karakter untuk 64 bit WEP dan 13 karakteruntuk 128 bit WEP. Tetapi bila WEP key dalam format HEX, maka 10 karakter digunakan untuk64 bit WEP dan 26 karakter untuk 128 bit WEP.
Gambar 4. Seting WEP di AP
Setting Keamanan Pada Tingkat Lanjut
Setting keamanan di atas diterapkan pada layer rendah, yang merupakan tingkatdasar sehingga secara umum ada pada hampir semua jenis AP. Selanjutnya kita akanmempelajari setting keamanan pada layer yang lebih tinggi.
FirewallPada setting ini, terdapat 4 pilihan :a. Block Anonymous Internet Requests
Bila diaktifkan, kita dapat melindungi jaringan kita dari deteksi, yang biasanya menggunakan“ping”. Fitur ini juga menyembunyikan port-port jaringan kita, sehingga mempersulit user dari luar jaringan untuk mengakses jaringan lokal kita.
b. Filter MulticastAktifkan fitur ini jika kita tidak ingin menerima trafik multicast yang terkadang dikirim oleh jaringan lain.
c. Filter Internet NAT RedirectionFitur ini menggunakan Port Forwarding untuk mencegah akses menuju server lokal dari komputer-komputer lokal lainnya.
d. Filter IDENT (port 113)Mencegah serangan dari luar melalui internet port 113. Namun beberapa aplikasi membutuhkan port ini.
2. VPN (Virtual Private Network)
Setting VPN memungkinkan lewatnya trafik VPN melalui router AP kita.Pada setting ini terdapat 3 pilihan :a. IPSec Passthrough – Memperbolehkan trafik IPSecb. PPTP Passthrough – Memperbolehkan trafik PPTP (ini yang digunakan
oleh Windows VPN)
c. L2TP Passthrough – Memperbolehkan trafik L2TP
Setting Pembatasan Akses
Setting ini bekerja pada untuk membatasi akses internet berdasarkan beberapa parameter:1. Daftar PC (User)2. Hari3. Waktu/Jam4. Service5. Blokir Website (berdasar alamat URL atau berdasar kata kunci)Pada “Internet Access Policy” kita dapat membuat maksimum 10 kebijakan, dan kitadapat melihat “Summary” atau ringkasan dari kebijakan yang bersangkutan.
Langkah-langkah mengatasi threat Pada Jaringan Wireless
1. Ganti Password Administrator default (bila perlu ganti pula usernamenya) Jantung
dari jaringan Wi-Fi di rumah Anda adalah access point atau router. Untuk melakukan set up
dari peralatan access point ini, maka vendor dari access point device akan memberikan suatu
interface yang berbasis web, dimana untuk masuk ke dalam interface ini maka Anda harus
mengisikan username dan password. Sementara itu, pada beberapa kasus, peralatan access
point tersebut di set oleh vendor dengan suatu username dan password tertentu yang mudah
ditebak oleh pengguna. Untuk itu Anda harus mengganti password default dari access point
Anda. Bahkan bila perlu Anda juga ubah username yang ada.
2. Aktifkan enkripsi Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari
keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel
sehingga tidak mudah dibaca oleh pihak lain. Peralatan Wi-Fi saat ini sudah menyediakan
pilihan teknologi security yang bisa Anda gunakan sesuai dengan kebutuhan. Pastikan semua
peralatan dalam jaringan nirkabel Anda juga menggunakan setting security yang sama seperti
yang digunakan pada access point.
3. Ganti SSID default Access point atau router menggunakan suatu nama jaringan yang
disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka dengan
suatu default SSID. Sebagai contoh, SSID yang dirilis oleh Linksys biasanya adalah
“linksys”. Kenyataannya memang apabila seseorang mengetahui sebuah SSID
maka ia belum tentu bisa membobol jaringan tersebut, tetapi paling tidak ini adalah suatu awal
baginya. Di mata seorang hacker, apabila melihat suatu SSID yang masih default, maka itu
indikasi bahwa access point tersebut tidak dikonfigurasi dengan baik dan ada kemungkinan
untuk dibobol. Ganti SSID default Anda segera setelah Anda menset-up access point.
4. Aktifkan MAC Address filtering Setiap peralatan Wi-Fi pastilah memiliki suatu
identifikasi yang unik yang dinamakan “physical address” atau MAC address.
Access point atau router akan mencatat setiap MAC address dari peranti yang terhubung
kepadanya. Anda bisa set bahwa hanya peranti dengan MAC address tertentu saja yang boleh
mengakses ke dalam jaringan nirkabel Anda. Misalnya PDA Anda memiliki MAC address
tertentu, kemudian Anda masukkan MAC address PDA Anda ke dalam filter MAC address
pada access point Anda. Jadi yang bias terhubung ke jaringan sementara ini hanyalah dari
PDA Anda. Tapi Anda juga tetap hati-hati, karena hacker bisa saja membuat MAC address
tipuan untuk mengakali filtering ini.
5. Matikan broadcast dari SSID Dalam jaringan Wi-Fi, maka access point atau router
biasanya akan membroadcast SSID secara reguler. Fitur ini memang sengaja didesain bagi
hotspot area yang mana klien Wi-Fi pada area tersebut bisa saja datang dan pergi dengan
cepat. Dalam kondisi di rumah Anda yang mana SSID nya pasti sudah Anda ketahui sendiri,
maka fitur ini tidak perlu diaktifkan karena bisa mengundang tetangga sebelah untuk
mengetahui SSID Anda atau juga mencegah orang lain. menumpang jaringan internet Anda
dengan gratis. Anda bias nonaktifkan fasilitas broadcast SSID ini demi keamanan jaringan
Anda.
6. Berikan alamat IP statis kepada peranti Wi-Fi Saat ini cenderung orang
memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien yang ingin
terhubung ke jaringan nirkabel. Ini memang cara yang cepat dan mudah bagi jaringan Anda,
tetapi ingat bahwa ini juga cara mudah bagi hacker untuk mendapatkan alamat IP yang valid
pada jaringan nirkabel Anda. Anda bisa mematikan fitur DHCP pada acces point dan set suatu
rentang alamat IP yang sudah fix dan set pula peranti Wi-Fi Anda yang ingin terkoneksi ke
access point dengan rentang alamat- alamat IP yang fix tadi.
7. Pikirkan lokasi access point atau router yang aman Sinyal Wi-Fi secara normal bisa
menjangkau sampai keluar rumah Anda. Sinyal yang bocor sampai keluar rumah sangat
berisiko tinggi untuk timbulnya eksplotasi terhadap jaringan nirkabel Anda. Anda harus
meletakkan peralatan access point Anda pada daerah sekitar ruang tengah dari rumah Anda.
Jangan sekali-kali meletakkan access point atau router di dekat jendela, karena akan semakin
meningkatkan jangkauan sinyal Wi-Fi Anda ke luar rumah. Matikan saja jaringan nirkabel jika
sedang tidak digunakan Aturan keamanan yang paling ampuh adalah dengan mematikan
peralatan jaringan atau access point ketika sedang tidak digunakan. Misalnya saja, jangan
sekali-kali meninggalkan rumah dengan Wi-Fi yang menyala, walaupun itu untuk keperluan
download data. Access point yang menyala tanpa ada yang memantau sangat berisiko tinggi
terhadap eksploitasi.
DAFTAR PUSTAKA
[1] DC GREEN. 2002. Komunikasi Data. Yogyakarta. ANDI Yogyakarta.[2] Andrew S. Tanenbaum. 1996. Jaringan Komputer (Edisi Bahasa Indonesia). Jilid 1. Jakarta. PT Prenhallindo.[3] Yahya A.B ST. 1998. Local Area Network (LAN) Tanpa Kabel. Elektro Indonesia Edisi ke 13. Diambil dari situs: http://www.elektroindonesia.com/elektro/komp13. html
[4] Patil, Basavaraj.,Yousuf Saifullah, Stefano faccin, Srinavas Sreemanthula, Lachu Aravamundhan, Sarvesh Sharma,Risto Mononen., IP in Wireless Networks, Prentice Hall, Pearson Education, Inc., USA, 2003.[5] Joseph Migga Rizza University of Tennessee-ChattanoogaChattanooga, TN, U. S.A,Computer Network Security , Springer Science+Business Media, Inc. 2005