Jurnal Analisis Kelemahan Keamanan Pada Jaringan Wireless Analisis Kelemahan Keamanan pada Jaringan Wireless ABSTRAK :Pemakaianperangkatteknologiberbasiswirelesspadasaatinisudahbegitubanyak,baik digunakan untuk komunikasi suara maupun data. Karena teknologi wireless memanfaatkan frekwensi tinggi untukmenghantarkansebuahkomunikasi,makakerentananterhadapkeamananjugalebih tinggi dibanding denganteknologi komunikasiyanglainnya.Berbagaitindakanpengamanandapatdilakukan melalui perangkat komunikasi yangdigunakanoleh usermaupunoleh operatoryangmemberikanlayanan komunikasi.Kelemahanjaringanwirelesssecaraumumdapatdibagimenjadi2jenis,yaknikelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Secara garis besar, celah pada jaringanwirelessterbentang diatasempatlayerdimanakeempatlapis(layer)tersebutsebenarnya diatasempatlayerdimanakeempatlapis(layer)tersebutsebenarnya merupakanprosesdari terjadinya komunikasi datapadamediawireless. Keempat lapistersebut adalahlapis fisik,lapis jaringan,lapisuser, danlapisaplikasi.Model-model penanganan keamananyangterjadipada masing-masing lapispadateknologiwirelesstersebutdapatdilakukanantaralainyaitudengancara menyembunyikan SSID,memanfaatkankunci WEP, WPA-PSKatau WPA2-PSK,implementasifasilitas MAC filtering,pemasanganinfrastrukturcaptiveportal. Katakunci:wireless,kelemahan,keamanan,WEP,danenkripsi.
PENDAHULUAN Teknologi wireless (tanpa (tanpa kabel / nirkabel)saatiniberkembang sangatpesat terutamadenganhadirnya perangkatteknologi informasidankomunikasi. Computer,notebook, PDA,telepon seluler(handphone)dan pheriperalnya mendominasi pemakaian teknologiwireless.Penggunaan teknologi wireless yang diimplementasikandalam diimplementasikandalam suatu jaringan jaringan local sering dinamakan WLAN (wirelessLocalAreaNetwork). (wirelessLocalAreaNetwork). Namun perkembangan teknologiwirelessyangterus berkembang sehinggaterdapatistilahyang mendampingi WLANsepertiWMAN (Metropolitan),WWAN(Wide), danWPAN (Personal/Private). Denganadanyateknologi wireless seseorang dapatbergerak ataub eraktifitas kemanadandimanapun untukmelakukan komunikasi data maupun suara. Jaringan wirelessmerupakanteknologijaringankomputer tanpakabel, yaitumenggunakan gelombang berfrekuensi tinggi.Sehinggakomputer- komputer itubisasalingterhubung tanpa menggunakan kabel. Data ditransmisikan di frekuennsi2.4Ghz(for802.11b)atau5Ghz(for 802.11a). Kecepatan maksimumnya 11Mbps
(untuk802.11b)and54Mbps(untuk802.11a). Secaraumum,tekonologi wirelessdapat dibagimenjadidua: a. Berbasis seluler (cellular-based), yaitu solusi yang menggunakan saluran komunikasicellularataupageryangsudah ada untuk mengirimkandata.Jangkauandari cellullar basedbiasanyacukupjauh.Contoh teknologinya GSM, CDMA, TDMA, CDPD,GPRS/EDGE,2G,2.5G,3G, UMTS
b. WirelessLAN(WLAN ):yaitukomunikasi wireless dalam lingkupareayangterbatas, biasanyaantara10sampaidengan100meter daribasestation keAccess Point(AP). keluarga IEEE 802.11 (seperti (seperti 802.11b, 802.11a,802.11g), HomeRF, 802.15 (Personal AreaNetwork) yangberbasis Bluetooth, 802.16(WirelessMetropolitan AreaNetwork) Pemakaian teknologi wireless wireless secara umum dibagi atas tanpa tanpa pengamanan (nonsecure)dandenganpengamanan(ShareKey/secure). Non Secure (open), yaitu tanpa menggunakanpengaman,dimanacomputeryang memilikipancarangelombang dapatmendengar transmisisebuahpancarangelombang dan langsungmasuk kedalam network.Sedangkan share key,yaitu alternatif untuk pemakaian kunciataupassword. Sebagaicontoh,sebuah networkyangmengunakanWEP. MASALAHKEAMANANWIRELESS Sistem wirelessmemilikipermasalahan wirelessmemilikipermasalahan keamanan secarakhususyangberhubungan secarakhusus yangberhubungan denganwireless.Beberapa halyang mempengaruhi aspekkeamanandarisistem wirelessantaralain:
� Perangkat pengakse s informasi yang menggunakan sistemwirelessbiasanya berukuran kecilsehinggamudahdicuri. Sepertinotebook,PDA,handphone, palm, dansejenisnya sangatmudahdicuri.Jika tercuri maka informasi yang ada di dalamnya (ataukuncipengakses informasi) bisa jatuh ke tangan orang orang yang tidak berhak.
� Penyadapanpadajalur komunikasi(man-in- the-middle attack)dapatdilakukanlebih mudah karena tidak perlu mencari jalur kabeluntukmelakukanhubungan. Sistem yangtidakmenggunakan pengamanan enkripsi danotentikasi, ataumenggunakan enkripsi yangmudahdipecahkan (kriptanalisis),akanmudahditangkap.
� Perangkat wireless ya ng kecil membatasi kemampuanperangkatdarisisiCPU,RAM, kecepatankomunikasi,catudaya.Akibatnya sistem pengamanan (misalnya enkripsi) enk ripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan sistem sistem enkripsi yang canggih yang yang membutuhkanCPU cycle yangcukuptinggisehinggamemperlambat transferdata.
� Pengguna tidak dap at membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Namunmulaimunculperangkat handphone yang dapat diprogram oleh pengguna. Begitu juga saat ini notebook sudah menggunakan pengaman otentikasi akses dengansistembiometric.
� Adanya batasan jan gkauan radio dan interferensi
menyebabkan ketersediaan servis menjadi terbatas. terbatas. DoS attack dapat dilakukan dengan menginjeksikantraffic palsu.
� Saatinifokusdarisi stemwirelessadalah untukmengirimkan datasecepatmungkin. Adanyaenkripsiakanmemperlambatproses pengiriman datasehinggapenggunaan enkripsimasihbelum mendapat prioritas. Setelahkecepatanpengiriman datasudah memadai danharganya menjadimurah, barulahakanmelihatperkembangan disisi pengamanandenganmenggunakanenkripsi. KELEMAHAN DANCELAH KEAMANAN WIRELESS Kelemahanjaringanwirelesssecaraumum dapatdibagimenjadi 2jenis, yaknikelemahan padakonfigurasi dankelemahan padajenis enkripsiyangdigunakan. Salahsatucontoh penyebab kelemahan pada konfigurasi konfigurasi karena saatiniuntukmembangun sebuahjaringan wireless cukupmudah.Banyak vendor yang menyediakan fasilitasyangmemudahkan pengguna atauadminjaringansehinggasering ditemukan wireless yangmasihmenggunakan konfigurasi wirelessdefaultbawaanvendor. Seringditemukan wireless yangdipasangpada jaringanmasihmenggunakan settingdefault bawaanvendorsepertiSSID,IPAddress,remote manajemen, DHCP enable, kanal frekuensi, tanpaenkripsibahkanuser(password) untuk administrasiwirelesstersebut. WEP(WiredEquivalent Privacy)yang Privacy)yang menjadi standart standart keamanan wireless sebelumnya, sebelumnya, saatinidapatdenganmudah dipecahkan denganberbagaitoolsyangtersedia gratisdi gratisdi internet.WPAPSKdanLEAPyang dianggap menjadi solusi menggantikan WEP, saatinijugasudahdapatdipecahkan dengan metodedictionaryattacksecaraoffline. Secara garisbesar,celahpadajaringan wirelessterbentang diatasempatlayer dimana keempat keempat layer tersebut sebenarnyamerupakan proses dari terjadinya komunikasi data pada media wireless.Jadisebenarnya, padasetiap layerproseskomunikasi melaluimediawireless terdapatcelahcelah yangmenungguuntuk dimasuki. Makaitu,keamanan jaringanwireless menjadi begitu lemah dan perlu dicermati denganekstrateliti.Layer-layer beserta kelemahannyatersebutadalahsebagaiberikut: a. PhysicalLayer.Sepertidiketahui,Physic al layer(layerfisik)darikomunikasi dataakan banyakberbicara seputarmediapembawa dataitusendiri.Didalamsistemkomunikasi datawireless, yangmenjadimedia perantaranya tidaklainadalahudarabebas. Didalam udarabebastersebut, datayang berwujud berwujud sinyal-sinyal sinyal-sinyal radio dalam frekuensitertentulalulalang dengan bebasnya. tentusudahbisadibayangkan bagaimana rentannya keamanan data tersebut karena lalu-lalangdi alam bebas. Siapasajamungkin bisamenangkapnya,
menyadapnya, bahkan langsung langsung membacanyatanpasepengetahuan. Jika hanyauntukpenggunaan pribadiyang sekadariseng-isengsaja,disadapataudibaca olehorang laintentutidakakanterlalu berbahaya meskipun agakmenjengkelkan juga.Namun,bagaimana jikakelemahan- kelemahan ini terdapat pada jaringan wirelessperusahaan yangdidalamnya terdapatberbagai transaksi bisnis,proyek- proyekperusahaan,info-inforahasia,rahasia keuangan,danbanyaklagiinformasisensitif didalamnya. Tentupenyadapantidakdapat ditoleransi lagikalautidakmauperusahaan menjadibulan-bulananorang. b. Network Layer. Network layer (laye r jaringan) biasanya akanbanyakberbicara seputarperangkat-perangkat yangmemiliki kemampuanuntukmenciptakan sebuah jaringankomunikasi yangdisertaijuga dengansistempengalamatannya. Pada jaringan komunikasi wireless, perangkat yangbiasadigunakan seringdisebutdengan istilahAccessPointataudisingkat AP. Sistempengalamatan IPtentuakanbanyak ditemukan padaperangkat ini.Karena melayani komunikasimenggunakanmedia bebas yangterbuka, makaAP-APtersebut juga dapatdikatakansebagaiperangkatyang terbuka bebas.Perangkat jaringan yang tidak diverifikasi dandikontrol denganbaikakan dapatmenjadi sebuahpintumasukbagipara pengacau. Mulaidarihanyasekadardilihat- lihat isinya, diubah sedikit-sedikit,sampai dibajakpenuhpunsangatmungkin dialami oleh sebuah AP. Untuk itu, perlu diperhatikan jugakeamananAP-APpada jaringan wireless yangada.Selainitu, komunikasi antar-APjugaharusdicermati danperhatikankeamanannya.
c. User Layer.Selain keamanan pera ngkat jaringanyangperludiperhatikan, jugaperlu diperhatikan dandicermatisiapa-siapasaja yangmengakses jaringanwireless yangada. Jaringan wirelessmemang menggunakan mediapublikuntuklalu-lintas datanya, namun jikajaringanyangadabukan merupakan jaringanpublik yangdapat diakses olehsiapasaja,tentuharusada batasan-batasan pengaksesnya.Tidaksulit bagiparapenggunayangtidakberhakuntuk dapatmengakses sebuahjaringanwireless. Jikasembarangan penggunadapat menggunakanjaringanyangada,tentuhal ini akan sangat merugikanpara pengguna lainyangmemang berhak.Sebuahjaringan wirelessyangbaikharusmemiliki kepastian bahwahanyaparapengguna yangdikenal, yangdipercaya, danyangmemangberhak yangdapatmengakses jaringan tersebut. Perangkat perangkat jaringanyangbiasa bergabung dalamjaringanwirelesstersebut jugaharusdapatditrack dandimonitor dengan benar,karena haliniakansangat bergunauntukkepentingan monitoring, accounting,untukmengetahuitren-trenyang terjadidalamjaringan yangada,danbanyak lagi. d. Application Layer. Jaringan yang menggunakan media kabel saja dapat membuka celah-celah yang ada pada aplikasi dengan cukup lebar, apalagi jaringan wireless yang memang rentan di seluruh layer-n ya. Aplikasi-aplikasi bisnis yang penggunaannya lalu-lalang melalui media wireless tentu sangat rentan keamanannya, baik sekadar disusupi maupundiDoS(DenialofService).Untuk itu,jaringanwirelessyangbaikharusjuga dapat melindungi aplikasi-aplikasi yang berjalan di dalamnya agar tidak dengan mudahdikacaukan.
Melihatkelemahan-kelemahan dancelah seperti padapenjelasan diatas,tentudapat digambarkan begitu banyaknya jalan untuk dapatmenyusup kedalamjaringanwireless. Tidakhanya darisatulayersaja,melainkan keempat layertersebutdiatasdapatmenjadi sebuahjalanuntukmengacaukan jaringanyang ada. Mengatur, memantau,dan mengamankan jaringan wirelessmenjadi berlipat-lipat kesulitannya kesulitannya dibandingkan denganmediawire. denganmed iawire. Untukitu,seharusnya perludikenalicelah-celah apasajayangadapadajaringan wireless pada umumnya. Lebihbaiklagijikamengenali kelemahannya mulaidarilayeryangpaling bawahsampaidenganlayeraplikasinya. Berikutini adalahbeberapacelahyang sangatumum terdapat didalamsebuahjaringan wirelessmulaidarilayeryangpalingbawah: a. PhysicalLayer
�
Bleeding Coverage Area. Seperti diketahui,sinyalradio yangdipancarkan olehAccess Point (AP) berpropagasi dalam berbentuktigadimensi,memiliki panjangjangkauan,lebarjangkauan,dan tinggi jangkauan. Sinyal radio cukup sulit untuk diketahui dan diprediksi area-area mana saja yang dapat dijangkaunya.Melihathalini,sangatlah mungkinbagisebuahjaringanwireless untuk dapat melebarkan jangkauannya diluardaribatasan-batasanfisikyang dibutuhkan. Misalnya, memasang sebuah AP di ruangan kantor untuk mengcover seluruh ruangan kantor, namun kenyataannya kantor tetangga yangberada yangberada tepatdisebelah,jugamasih dapat menggunakan jaringan wireless ini.Inilahyangdisebutdenganbleeding coveragearea.Denganadanyacoverage areayangtidakdiinginkan ini,resource- resourcesensitifperusahaanakansangat berpotensial untuk dieksploitasi oleh orang-orang luar dengan perangkat wirelessnya.Bahkanadajugabeberapa orangyangdengansengajamencari-cari bleeding coverage area ini untuk digunakandandieksploitasi.Apayang dilakukanolehorang-orang inisering disebutdenganistilahwardriving.
�
APExternalPengacau.Parapengguna yang memilikiperangkatwirelessdiPC,
notebook, PDA, ponsel, dan banyak lagi,memilikikemungkinan lagi,memilikikemungkinan untuk berasosiasi berasosiasi denganAPmanapunselama APtersebutmemangmeng-cover lokasi dimana perangkat tersebut berada dan juga memberikan izin. Jika berada dikantor, tentunya harus terkoneksi ke dalam jaringan wireless yang dipancarkan oleh AP yang telah ditentukan olehkantortersebut.Namun, apajadinya jikaadasebuahAPmilik oranglainyangareacoverage-nya juga menjangkau perangkatyangada. Kemudian perangkat yangadatersebut tanpa atau dengandisadariberasosiasi denganexternal APtersebut. Apa yang akanterjadi?Tentunya akanterkoneksi kedalamjaringanexternaltersebutyang tidakketahui adaapadibalikjaringan tersebut.Darisegikeamanan, halini sangatberbahaya karenamungkintanpa disadarimemberikan datasensitif, misalnyapassword-password otentikasi yangsebenarnya harusdiketikkandi dalamjaringan wireless yang yang sesungguhnya. Atau mungkin saja ketikasudahterkoneksi kedalam jaringan wirelessexternal tersebut, perangkat yangadaakansegera dieksploitasi dandatadicuri.Atau mungkin jugajaringantersebut memberikan koneksiInternetuntuk digunakan,
namundengandilengkapi packet sniffer danpenyadap-penyadap canggih lainnya sehingga semua transaksiInternetdapat diketahuioleh oranglain.Jikasudahberada dalam kondisi ini,sudahdapatdikatakan sebagaikorbanpencurian yangtanpa disadari masuksendiri kedalam sarang pencuri.Ataumungkin jugajaringan tersebutmemberikan koneksiInternet untukdigunakan, namundengan dilengkapi packetsnifferdanpenyadap- penyadap canggihlainnyasehingga semuatransaksi internetdapatdiketahui olehoranglain.Selainitu,adanyaAP externalyangareacoverage-nya masuk kedalam areatentujugadapat menyebabkan interferensiterhadap sinyal-sinyal sinyal-sinyal komunikasijaringanyang ada. Interferensiini Interferensiini tentu akan sangat mempengaruhi performadan kelangsunganjaringanwirelssini. b.NetworkLayer
�
Rogue AP. “RogueAP” RogueAP”,maksuddari katainiadalahditujukan untukAP-AP yangtidakdiketahui atautidakterdaftar keberadaannyaoleh para administrator sebuahjaringanwireless. Ataumungkin bisajugadisebut denganistilahAPliar. AP-APliarinisangat berbahaya sekali bagikeamanan jaringanwirelesskarena AP-AP inimemang tidakpernah diinginkankeberadaannya. Selain mengganggu keamanan,tentujugabisa mengganggu sinyal-sinyal pembawa data pada frekuensitertentu.Biasanya keberadaan APliarcukupsulituntuk dicegahkarenaketidakpastianareayang dijangkauolehsebuah jaringanwireless, apalagi untuk un tuk yang berskala besar. Secara umum,adaduasumber yang dapatmembuat rogueAPmunculdi dalamjaringanwirelessyangada: 1. Operatorataukaryawanyangtidak melakukan operasi secara secara prosedural. Untukalasan memudahkanpekerjaannya atau untuk penggunaan pribadi, seringkali seringkali terjadidimanaseorang karyawan diam-diam memasang sebuahAP untukdapatterkoneksi kedalamjaringaninternal.Sehingga iabisamendapatkan koneksike dalam jaringan darimanasajadi sekitarnya. KebanyakanAPyang digunakan olehperoranganini merupakan APkelaskonsumer di manafitur-fitursekuritinya tidak lengkap ataubahkantidakada.Bisa jugajikamemang ada,tidakdi- setting dengan benar atau tidak sesuaidengan standar karena ketidaktahuannya. Padahalseluruh APsudahdiamankan olehpara administrator dengan standar-standar yangberlaku diperusahaan tersebut. DenganadanyaAP “bandel” ini, maka terbukalah sebuah gerbang di mana orang- orang dari luar dapat masuk ke dalamjaringan denganbegitu mudahnya. Merekamemilikihak aksesdankemampuan yangsama dalammemanfaatkan sumber- sumberdidalamjaringan. 2. Hacker. Selain karyawan, para hacker yangdengan yangdengan sengaja meninggalkan perangkatAPnyadi dalam jaringan kantorjugabisa terjadi. Jikadikantormemang disediakan port-portethernet yang dapatdigunakan untukumum,maka inijugaperludiwaspadai karena mungkin saja para hacker diam- diammenancapkan AP-nyadan kemudian menyembunyikannya, sehingga iamasihdapatmengakses jaringanwirelessmeskipun secara fisik ia sudah meninggalkan ruangan.
�
Fake AP . Fake AP atau arti secara harafiahnya AP palsu, merupakan sebuahteknikpencurian hakaksesoleh sebuahAPuntukdapattergabung ke dalamsebuahjaringan wireless danikut melayanipara melayanipara penggunanya.Tidak hanyamelayanipenggunanya, AP-AP lainjugamungkin akanberasosiasi dengan AP ini. Hal ini disebabkan karenamungkin
pemilikAPpalsu tersebut berhasil mendapatkan SSID darijaringan wirelesstersebutdan menggunakan AP-nyauntukmem- broadcast SSIDitu.Sehingga pengguna akanmelihat SSIDyangsama baikdari AP yangsebenarnyamaupundari AP yangpalsu.Jikapengguna tersebut tergabung dalam jaringan AP yang palsu, maka datanya akan dengan mudah dapat dicuri. Lebih parahnya lagi, jika APini jugamemiliki kemampuan memalsukanalamatMAC darisebuahAPsebenarnya yangadadi dalam jaringan tersebut.DenganMAC yangdisamakan dengan MAC dari AP sebenarnya, APpalsuakandikenal sebagaiAPyangmemang telah diotorisasi didalamjaringantersebut. Akibatnya APpalsutersebutdapatjuga berasosiasi denganAP-APlaindan diperlakukan sepertihalnyaAPyang sebenarnya. Iniakansangatberbahaya karenainformasilogin,otentikasi, dan banyak lagi dapat diambil oleh penggunaAPpalsuini.Bahkanjikabisa berasosiasi denganAPlainnya,lebih banyaklagiyangdapatdilakukan. MODELPENANGANAN Denganadanyakelemahan dancelah keamanan sepertidiatas,beberapakegiatandan aktifitasyangdapatdilakukan untuk mengamankanjaringanwirelessantaralain: 1. Menyembunyikan SSID. Banyak administratormenyembunyikanServicesSet Id(SSID)jaringanwirelessmerekadengan Id(SSID)jaringanwirelessmere kadengan maksudagarhanyayangmengetahuiSSID maksuda garhanyayangmengetahuiSSID yangdapatterhubungkejaringanmereka. Hal ini tidaklah benar, karena SSID SS ID sebenarnyatidakdapatdisembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri(deauthentication)darisebuahjaringan wireless, maka client akan tetap mengirimkanSSIDdalambentukplaintext (meskipunmenggunakanenkripsi),sehingga jikabermaksudmenyadapnya,dapatdengan mudah menemukan informasi tersebut. Beberapatoolsyangdapatdigunakanuntuk mendapatkanssidyangdihiddenantaralain, kismet (kisMAC), ssid_jack (airjack), aircrack, void11dan masihbanyaklagi. 2. Menggunakan kun ci WEP.WEP merupakan standart keamanan &enkripsi pertama yang digunakan pada wireless, WEPmemilikiberbagaikelemahanantara lain:
� Masalah kunci yang
lemah, algoritma
RC4yangdigunakandapatdipecahkan.
� WEPmenggunakanku nciyangbersifat statis. � Masalahinitializationvector(IV)WEP. � Masalah
integritas
pesanCyclic
RedundancyCheck(CRC-32)
WEP terdiri dari dua tingkatan,yaknikunci 64 bit, dan 128 bit. Sebenarnya kunci rahasiapadakunci WEP64bithanya 40bit, sedang24bitmerupakanInisialisasi Vektor (IV).DemikianjugapadakunciWEP128 bit,kunci rahasia terdiridari104bit. Serangan-serangan padakelemahanWEP antaralain:
� Serangan
terhada p kelemahan inisialisasi vektor(IV),seringdisebut FMSattack.FMSsingkatan darinama ketigapenemukelemahan IVyakni Fluhrer, Mantin, danShamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang yang lemah sebanyak banyaknya. Semakinbanyak IVlemahyangdiperoleh, semakincepat ditemukankunciyangdigunakan
� Mendapatkan IV yan g unik melalui packetdatayangdiperoleh untukdiolah untuk proses cracking kunci WEP dengan lebihcepat.Carainidisebut choppingattack,pertamakaliditemukan olehh1kari. Teknikinihanya membutuhkan IVyanguniksehingga mengurangi kebutuhanIVyanglemah dalammelakukancrackingWEP.
� Kedua serangan diat as membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukantraffic injection. TrafficInjectionyangseringdilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektorlebihmudahdancepat. Berbeda dengan serangan pertama dan kedua, untuk serangantraffic injection, diperlukan spesifikasi alat dan aplikasi tertentuyangmulaijarangditemuiditokotoko,mulaidarichipset,versifirmware,dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya. 3. Menggunakankunci WPA-PSK atau WPA2-PSK. WPA merupakan teknologi keamanan sementara yangdiciptakan untuk menggantikankunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saatiniyangsudahdapat di crack adalah WPA-PSK,yakni dengan metode bruteforceattacksecaraoffline. bruteforceattacksecaraoffline. Bruteforcedenganmenggunakan mencoba- coba banyak kata dari d ari suatu kamus. Serangan iniakanberhasiljikapassphrase yangyangdigunakan wirelesstersebut memang terapatpadakamuskatayang digunakan sihacker. Untukmencegah adanyaserangan terhadapserangan wireless menggunakan WPA-PSK,gunakanlah passphraseyangcukuppanjang (satu kalimat). Tools yangsangatterkenal digunakan melakukan seranganiniadalah CoWPAtty danaircrack.Toolsini memerlukandaftarkataatauwordlist,dapat diambildar ihttp://wordlist.sourceforge.net/. 4. MemanfaatkanFasilit as MAC Filtering. Hampirsetiapwireless accesspointmaupun routerdifasilitasi dengankeamananMAC Filtering.Halinisebenarnya tidakbanyak membantudalammengamankankomunikasi wireless,karenaMACaddresssangatmudah dispoofing ataubahkandirubah.Tools ifconfigpadaOSLinux/Unixatauberagam toolssptnetwork utilitis,regedit,smac, machange
padaOSwindowsdenganmudah digunakanuntuk spoofing atau mengganti MACaddress.Masihseringditemukan wifi diperkantoran danbahkanISP(yang biasanya digunakan olehwarnet-warnet) yanghanyamenggunakan proteksiMAC Filtering.Denganmenggunakan aplikasi wardrivingsepertikismet/kisMAC atau aircracktools,dapatdiperoleh informasi MACaddress tiapclient yangsedang terhubung kesebuahAccessPoint.Setelah mendapatkan informasitersebut,dapat terhubung ke Access point dengan mengubah MACsesuaidenganclienttadi. Padajaringanwireless,duplikasi MAC address tidakmengakibatkankonflik.Hanya membutuhkan IP yang berbeda b erbeda dengan denga n clientyangtadi. 5. Captive Portal. InfrastrukturCaptivePortal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orangdapatterhubung (opennetwork). Captiveportalsebenarnya merupakanmesin routerataugatewayyangmemproteksi atau tidakmengizinkanadanyatrafikhinggauser melakukanregistrasi/otentikasi.Berikutcara kerjacaptiveportal:
� User dengan wireless
client diizinkan untukterhubung wirelessuntuk mendapatkanIPaddress(DHCP)
� Blocksemuatrafikkec uali yangmenuju kecaptive portal(Registrasi/Otentikasi berbasis web) yang terletak pada jaringankabel.
� Redirectataubelokkansemuatraf ikweb kecaptiveportal. � Setelahusermelakuka n registrasiatau login, izinkan akses ke jaringan (internet) Cara-cara diatas lebih lengkapnyadapat dijelaskansebagaiberikut: 1. Memakai Enkripsi. Enkripsiadalahukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki WiredEquivalentPrivacy(WEP)protocol, tetapisecaradefaulttidakdiaktifkan.WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untukmensetmetodeWEPauthentication dengan “shared key” key” daripada “open system”. Untuk “open system”, dia tidak meng-encryptdata,tetapihanyamelakukan meng-encryptdata,tetapihanyamelakukan otentifikasiclient.UbahWEPkeysesering mungkin, dan pakai 128-bit WEP dibandingkandenganyang40-bit. 2.
Gunakan Enkripsi Enkripsi y ang Kuat. Karena kelemahan kelemahan yangadadiWEP, makadianjurkanuntukmenggunakan Wi-Fi Protected Access(WPA)juga.Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat mensupportWPAtsb.
3. Ganti Default Passw P assw ord Administrator. Kebanyakan pabrikmenggunakan password administrasi yangsamauntuksemuaWAP produkmereka.Defaultpassword tersebut umumnya sudahdiketahui olehparahacker, yangnantinyadapatmenggunakannyauntuk merubah setting di WAP.Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default ttsb. Gunakan palingtidak8karakter, kombinasi antara hurufdanangka, dantidak menggunakan katakatayangadadalam kamus. 4. MatikanSSID Broad casting. ServiceSet ServiceSet Identifier (SSID)adalahnamadariwireless (SSID)adalahnamadariwireless network. Secaradefault,SSIDdariWAP akan di broadcast.Hal ini akan membuat usermudahuntukmenemukan networktsb, karenaSSIDakanmunculdalam daftar availablenetworks yangadapadawireless client.JikaSSIDdimatikan, userharus mengetahui lebihdahuluSSID-nyaagak dapatterkoneksidengannetworktsb. 5. MatikanWAPSaat T idak Dipakai. Cara yangsatuinikelihatannya yan gsatuinikelihatannya sangatsimpel, tetapibeberapaperusahaan atauindividual melakukannya. Jikamempunyaiuseryang hanyaterkoneksipada saatsaattertentusaja, tidakadaalasanuntukmenjalankanwireless network setiapsaatdanmenyediakan kesempatan bagiintruderuntuk melaksanakan niatjahatnya.Accesspoint dapatdimatikanpadasaattidakdipakai. 6. Ubah default SSID. Pabrik menyediakan default SSID. Kegunaan dari dari mematikan broadcast SSID adalah untuk mencegah oranglaintahunamadarinetwork,tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network. 7. Memakai MAC Filt ering. Kebanyakan WAP(bukan yangmurahmurahtentunya) akanmemperbolehkanmemakaifiltermedia accesscontrol(MAC).Iniartinya dapat membuat “white list” dari computer computeryangbolehmengakses wireless network,berdasarkan dari MAC atau alamat fisik yang ada di network card masing masingpc.KoneksidariMACyangtidak adadalam listakanditolak.Metodeinitidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang transmit via wireless network danmendapatkan MACaddressyangvalid darisalah satuuser,dankemudian menggunakannya untukmelakukanspoof. Tetapi MACfilteringakanmembuat kesulitanseorangintruderyang masihbelum jagojagobanget. 8. MengisolasiWireless Network dari LAN. Untukmemproteksi internalnetworkkabel dariancaman yangdatangdariwireless network, perlukiranyadibuatwirelessDMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antarawirelessnetwork danLAN. Dan untuk wireless client yang membutuhkanakses keinternalnetwork,dia haruslahmelakukan otentifikasi otentifikasi dahulu dengan RAS server atau menggunakan VPN. Halinimenyediakanextralayeruntuk proteksi.
9. Mengontrol Signal Wireless. 802.11b WAPmemancarkan gelombangsampai dengan kirakira300feet.Tetapijarakini dapatditambahkan dengancaramengganti antennadengan yanglebihbagus.Dengan memakai high gain antena, bisa mendapatkan jarakyanglebihjauh. jarakyanglebihjauh. Directional antenna akanmemancarkan sinyal ke arah tertentu, dan pancarannya tidakmelingkar sepertiyangterjadidi antennaomnidirectional yangbiasanya terdapatpadapaketWAPsetandard. Selain itu, dengan memilih antena yang sesuai, dapatmengontrol jaraksinyaldanarahnya untukmelindungi diridariintruder.Sebagai tambahan, adabeberapaWAPyangbisadi settingkekuatan sinyaldanarahnyamelalui configWAPtersebut. 10. Memancarkan Gelombang pada Frequensiyang Berbeda. Salahsatucara untuk bersembunyi dari hacker yang biasanyamemakaiteknologi802.11b/gyang lebih populer adalah dengan memakai 802.11a. Karena802.11abekerjapada frekwensi yang berbeda (yaitu difrekwensi 5GHz),NIC yangdidesain untuk bekerja pada teknologi yang populer tidak akan dapatmenangkapsinyaltersebut.
KESIMPULAN Teknologiwirelessadalahteknologi yang dapatdimanfaatkan untukaplikasiteknologi informasi yangberbasisjaringanyangmemiliki sifatmobile.Oleh karena itu portabilitas dan fleksibilitas adalahkunggulanutamadalam pemakaian teknologiwireless.Pemakaian jalur komunikasiwirelessmenggunakan teknologi frekwensitinggidenganspesifikasi frekwensi tergantung peralatandanoperatoryang menyediakannya. Karena pemakaian frekwensi yang sifatnyalebihterbukadibanding dengan menggunakankabel,makakerentanankeamanan jalur komunikasi akan lebih berbahaya dibandingmenggunakan kabel.Kerentanan terjadihampirpadasemualapisprotocol yang dimilikipadajaringankomunikasi wireless. Untukituperludilakukanpenanganankeamanan yang lebih ekstra ekstra pada peralatan komunikasi yangdigunakan. yangdigunakan. Model-modelpenanganankeamananpada pemakaianjalurkomunikasiyangmenggunakan teknologiwirelessantaralainyaitudengancara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MACfiltering, pemasanganinfrastrukturcaptiveportal.Model penanganankeamanantersebutsampaisaatini adalah yang paling umum dan tersedia untuk dapat diimplementasikan guna mengatasi masalah-masalah yangterjaditerhadapancaman keamananpenggunaanteknologiwireless.
DAFTARPUSTAKA 1. 2. 3. 4.
http://id.wikipedia.net http://www.drizzle.com//aboba/IEEE/rc4_ksa proc.pdf,diaksesjanuari2006 http://www.drizzle.com http://www.wikipedia.o rg Jusua M.S ., 2007, 2007, http://www.te.ugm.ac.id/~josh/seminar/hack ing-wifi-josh.pdf.
Network and Security Services, Generate RevenueGrowthin2002,MarketTrends, ©2003Gartner,Inc.and/oritsAffiliates.All RightsReserved. Philipus
Bayu
MP ,
2004,
“Sistem
KeamananBluetooth”ITBBandung. 5. WilliamStalings,1999 ,“Cryptographyand NetworkSecurity:PrinciplesandPractice”, 2ndEddition,PrenticeHall,Inc. Sumber : http://www.unisbank.ac.id/ojs/index.php/fti1/article/view/33