hal 14 management keamanan pada jaringan wlan 289

4
14 MANAGEMEN KEAMANAN PADA JARINGAN WLAN Jaringan Wi-Fi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi Wi-Fi sangat signifikan sejalan dengan kebutuhan system informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan Wi- Fi pada jaringan masing-masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk meng-explore kemampuannya untuk melakukan berbagai aktifitas yang biasanya illegal menggunakan Wi-Fi. Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan Wi-Fi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba-coba, research, tugas praktikum, kejahatan dan lain lain. Kelemahan Wireless Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Kita sering menemukan wireless yang dipasang pada jaringan masih menggunakan konfigurasi default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. Beberapa celah keamanan dalam jaringan wireless adalah sebagai berikut : Rouge Access Point , mewakili access point tidak sah (unauthorized) dan dapat mencakup internal atau eksternal dari jaringan. Accidental Association , pengguna secara tidak sengaja konek ke AP lain yang overlap dengan AP aslinya. Dapat mengakibatkan kebocoran data. Malicious Association , hacker sengaja membuat AP palsu untuk menjebak pengguna agar tertipu, terkoneksi ke AP palsu sehingga hacker dapat mencuri password, informasi penting lain, pasang Trojan, virus dan sebagainya. MAC Spoofing , hacker dengan mudah memalsukan MAC address. Man in The Middle , karena transmisi radio menggunakan media udara terbuka, teoritis semua orang dapat mendengar komunikasi / data flow / traffic yang terjadi. Denial of Services , hacker mengirimkan packet data sampah untuk memenuhi channel sehingga pengguna tidak dapat mengakses jaringan dan melumpuhkan seluruh jaringan. Dari contoh beberapa kelemahan maupun celah keamanan yang ada dalam jaringan wireless, berikut beberapa kegiatan atau aktivitas yang dilakukan untuk pengamanan jaringan wireless, antara lain : 1. Menyembunyikan SSID Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembunyikan secara sempurna. Pada saat-saat tertentu atau khususnya saat client akan terhubung (associate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client tetap akan mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan SSID yang di- hidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack, void11 dan masih banyak lagi. 2. Keamanan wireless hanya dengan kunci WEP WEP merupakan standart keamanan & enkripsi TOPIK

Upload: eris-indra-chipyreally

Post on 23-Dec-2015

9 views

Category:

Documents


2 download

DESCRIPTION

Management Keamanan

TRANSCRIPT

Page 1: Hal 14 Management Keamanan Pada Jaringan WLAN 289

14

MANAGEMEN KEAMANAN PADA JARINGAN WLANJaringan Wi-Fi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi Wi-Fi sangat signifikan sejalan dengan kebutuhan system informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan Wi-Fi pada jaringan masing-masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk meng-explore kemampuannya untuk melakukan berbagai aktifitas yang biasanya illegal menggunakan Wi-Fi.Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan Wi-Fi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba-coba, research, tugas praktikum, kejahatan dan lain lain.

Kelemahan WirelessKelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Kita sering menemukan wireless yang dipasang pada jaringan masih menggunakan konfigurasi default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.Beberapa celah keamanan dalam jaringan wireless adalah sebagai berikut :

Rouge Access Point • , mewakili access point tidak sah (unauthorized) dan dapat mencakup internal atau eksternal dari jaringan.Accidental Association • , pengguna secara tidak sengaja konek ke AP lain yang overlap dengan AP aslinya. Dapat mengakibatkan kebocoran data.Malicious Association • , hacker sengaja membuat AP palsu untuk menjebak pengguna agar tertipu, terkoneksi ke AP palsu sehingga hacker dapat mencuri password, informasi penting lain, pasang Trojan, virus dan sebagainya.MAC Spoofing • , hacker dengan mudah memalsukan MAC address.Man in The Middle • , karena transmisi radio menggunakan media udara terbuka, teoritis semua orang dapat mendengar komunikasi / data flow / traffic yang terjadi. Denial of Services • , hacker mengirimkan packet data sampah untuk memenuhi channel sehingga pengguna tidak dapat mengakses jaringan dan melumpuhkan seluruh jaringan.

Dari contoh beberapa kelemahan maupun celah keamanan yang ada dalam jaringan wireless, berikut beberapa kegiatan atau aktivitas yang dilakukan untuk pengamanan jaringan wireless, antara lain :

1. Menyembunyikan SSIDBanyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembunyikan secara sempurna. Pada saat-saat tertentu atau khususnya saat client akan terhubung (associate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client tetap akan mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan SSID yang di-hidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack, void11 dan masih banyak lagi.

2. Keamanan wireless hanya dengan kunci WEPWEP merupakan standart keamanan & enkripsi

TOPIK

Page 2: Hal 14 Management Keamanan Pada Jaringan WLAN 289

15

TOPIK

pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :

Masalah kunci yang lemah, algoritma RC4 •yang digunakan dapat dipecahkan.WEP menggunakan kunci yang bersifat •statis.Masalah Initialization Vector (IV) WEP. •Masalah integritas pesan Cyclic Redundancy •Check (CRC-32).

3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK, WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA-Personal (WPA-PSK), dan WPA-RADIUS.Saat ini yang sudah dapat di-crack adalah WPA-PSK, yakni dengan metoda brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker.Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

4. MAC FilteringHampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah di-spoofing atau bahkan dirubah.Tools ifconfig pada OS Linux/Unix atau beragam tools seperti network utilities, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.Kita masih sering menemukan Wi-Fi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point.Setelah mendapatkan informasi tersebut, kita

dapat terhubung ke access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik, hanya membutuhkan IP address yang berbeda dengan client yang tadi.

5. Captive Portalinfrastruktur Captive Portal awalnya di-design untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive Portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja Captive Portal :

User dengan wireless client diizinkan untuk •terhubung wireless untuk mendapatkan IP address (DHCP)Block semua trafik kecuali yang menuju captive •portal (registrasi/otentikasi berbasis web) yang terletak pada jaringan kabelRedirect atau belokkan semua trafik web ke •captive portalSetelah user melakukan registrasi atau login, •izinkan akses ke jaringan (internet)

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC address dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC address seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), manajemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.

6. Keamanan wireless menggunakan Wireless Intrusion Prevention System (WIPS)Definisi WIPS difokuskan pada mengidentifikasi kemungkinan insiden, membuat catatan (logging) informasi insiden, berusaha menghentikan insiden,

Page 3: Hal 14 Management Keamanan Pada Jaringan WLAN 289

16

dan melaporkannya kembali untuk security administrator.Sebuah wireless intrusion prevention system terdiri atas :

Wireless sensors, • digunakan untuk memantau dan menganalisis wireless activity.Management server, • menerima informasi dari sensor dan melakukan analisa.Database server, • digunakan untuk menyimpan informasi activity yang dihasilkan oleh sensor dan management server.

TOPIK

HOTSPOTWireless Hotspot merupakan sebuah cakupan di suatu area / wilayah yang menyediakan dan menawarkan akses jaringan nirkabel terhubung dengan jasa penyedia layanan internet yang dapat diakses oleh sebuah komputer / laptop ataupun PDA / Telpon Genggam yang memiliki modul radio WLAN yang akan terhubung ke sebuah Access Point. Sedangkan pada umumnya Access Point tersebut memiliki jangkauan area tidak lebih dari 100 meter ( 328.8ft ).Konsep yang dikemukakan pada tahun 1993 oleh Bret Sterwart pada saat konferensi Networld dan Interop di San Fransisco ini telah dimanfaatkan oleh setiap orang sehingga mereka dapat mengakses jaringan internet melalui komputer/laptop/HP/PDA yang dimiliki pada lokasi-lokasi ataupun area Hotspot yang tersedia, tentu saja perangkat tersebut harus menggunakan teknologi Wi-Fi. Dan pada umumnya setiap peralatan Wi-Fi Hotspot menggunakan standarisasi WLAN IEEE802.11x (b/g/n). Teknologi WLAN ini dapat memberikan kecepatan akses yang sangat tinggi dari 11 Mbps ( IEEE802.11b ), 54 Mbps ( IEEE802.11g ) hingga 300 Mbps ( IEEE802.n) dalam lingkar jarak 100 meter ( los : Land of site / tanpa ada material penghalang seperti bangunan-tembok, Microwave, barang-barang berbahan dasar metal, karet dan yang lainnya )Hot-Spot dapat kita golongkan berdasarkan beberapa fitur :

Free Wi-Fi Hotspot (Hot-Spot yang tersedia secara •Gratis):Fitur Hot-Spot ini biasanya dapat kita temui di berbagai Public Area ( Tempat Umum ) seperti Airpot / Bandara, Restoran / Café , beberapa pusat perbelanjaan dan lain-lain, dan biasanya sengaja disediakan oleh pengelola tempat tersebut sebagai

 

Gambar 3. Aruba Single Solution

Console, • merupakan antarmuka (interface) bagi user dan administrator.

Dengan komponen tersebut, sebuah wireless intrusion prevention system dapat memberikan perlindungan yang lebih terhadap kelemahan, ancaman keamanan, maupun pengamanan yang telah dilakukan pada jaringan wireless yang bekerja secara real-time 24/7 untuk mendeteksi, mecegah bahkan meng-eliminate ancaman keamanan yang terjadi baik dari dalam maupun dari luar jaringan.

daya tarik tersendiri agar para konsumen mereka bisa meng-akses jaringan internet.Commersial Hot-Spot ( Hot-Spot yang dapat •diakses secara berbayar ) :Menggunakan system “ Captive Portal “ untuk dapat melakukan Authentication melalui “ Web-page “ dimana pengguna Hot-Spot diharuskan melakukan Login dan input Password yang telah disediakan oleh pihak pengelola.

Untuk beberapa type atau jenis Consumer Good’s Access Point yang kita sering temui di pasaran, memang sudah bisa digunakan untuk membuat suatu system Hot-Spot sederhana, namun akan sangat berbeda sekali dengan beberapa jenis Commercial Good’s Acces Point seperti milik Aruba dan Motorola.Aruba dan Motorola Access Point selain dapat digunakan sebagai Wi-Fi Hot-Spot, fungsi utamanya adalah dapat

Page 4: Hal 14 Management Keamanan Pada Jaringan WLAN 289

17

TOPIK

digunakan sebagai Sytem Wireless Network, dalam artian bahwa dengan menggunakan produk Wireless Network Solution dari Motorola dan Aruba dengan sendirinya kita pun dapat menyediakan fasilitas Hot-Spot.

Authentication, Authorization, Accounting •(Triple A / 3 A) Protocol adalah suatu security system ( sekuriti keamanan ) yang juga dapat diterapkan jika kita menggunakan jenis-jenis Commercial Access PointAmigopod • adalah salah satu produk system aplikasi dari Aruba yang dapat menyediakan system Triple A protocol secara baik, selain menggunakan e-mail untuk mengirim kepada pengguna jaringan Hot-Spot, Amigopod juga dapat memberikan notifikasi kepada user dengan menggunakan SMS Gateway ( dengan mengirimkan SMS kepada penyedia jaringan Hot-Spot Internet ).

Dengan demikian selain menyediakan jasa Hot-Spot Internet secara Gratis, pengelola Hot-Spot dapat memperoleh data-data dari pengguna fasilitasnya,

 

   

data-data tersebut bisa berupa alamat e-mail dan nomor handphone dari setiap SMS yang masuk, dan moment ini dapat digunakan oleh pihak pengelola untuk melakukan kegiatan Advertising / Promo Event.( Hal ini juga dapat dilakukan ketika User / pengguna melakukan Login dari Web-User dari Captive Portal yang telah ditentukan )Dapat disimpulkan bahwa penyediaan layanan Hot-Spot dapat kita lakukan dengan baik jika kita benar benar memperhatikan kualitas dari Access Point yang digunakan, dan walaupun jasa layanan Hot_Spot tersebut diberikan secara gratis, jika kita menggunakan system aplikasi jaringan yang tepat, kita dapat mengatur user/pengguna layanan, keamanan/sekuriti, besaran bandwith dengan baik dan tepat.

UP COMING EVENT SEMINAR

Time Desicription

13:30 - 14:00 Registration ( Welcome Drink )

14:00 - 14:30 Welcome Speech & Company Brief Info + Opening Demo

14:30 - 15:00 Wireless Network Infrastructure: Advantage & Benefit*

14:00 - 15:15 Demo ARUBA-VBN

15:15 - 15:30 Coffee Breaks

15:30 - 16:00 Wireless Network Solution *

16:00 - 16:30 Demo ARUBA-Amigopod

16:30 - 17:00 Demo MOTOROLA-Video Live streaming

17:00 - 17:30 Door Prize and closing

Rabu, 27 Juli 2011 bertempat di XXI CLUB DJAKARTA THEATRE - Jl. Thamrin, JakartaTema: “Wireless LAN is REAL, Wired LAN is HISTORY !”