Di
Susun Oleh :
Guntur Akbar M (13)
Ilham
Nurrohman (14)
Muhammad
Nidzom (24)
Muhammad Ruchfi Arifian (25)
XII Teknik Komputer Jaringan 1
PEMERINTAH
KABUPATEN LUMAJANG
DINAS PENDIDIKAN
SEKOLAH MENENGAH KEJURUAN (SMK) NEGERI 1 LUMAJANG
BIDANG
KEAHLIAN BISNIS MANAJEMEN, TEKNOLOGI INFORMATIKA KOMUNIKASI DAN TEKNOLOGI
REKAYASA
Jalan
HOS Cokroaminoto No.161 Telp. (0334) 881866 Fax. (0334) 881866
LUMAJANG 67311
2015
KATA
PENGANTAR
Puji syukur kehadirat ALLAH SWT karena atas rahmat dan hidayah-Nya penyusun dapat menyelesaikan Makalah Keamanan Jaringan Nirkable pada SMK Negeri 1
Lumajang Tahun Pelajaran 2015/2016.
Penyusun mengucapkan banyak terimakasih kepada semua pihak atas bantuan dan bimbingannya dalam menyelesaikan laporan ini, terutama yang terhormat :
1. Guru Pengajar jaringan nirkabel, Ibu
Neneng Rachmawati, S. ST
2. Dan teman-teman yang membantu dalam
menyelesaikan Makalah ini
Penyusun menyadari bahwa laporan ini masih kurang sempurna, maka dari itu kritik dan
saran sangat penyusun harapkan.
Lumajang, 08 September 2015
Bab I
Latar Belakang
Teknologi nirkabel saat
ini berkembang sangat
pesat karena telah hadir juga teknologi informatika dan komunikasi yang
pesat pula. Computer, notebook, PDA,
telepon seluler (handphone)
dan pheriperalnya
mendominasi pemakaian
teknologi wireless. Penggunaan
teknologi wireless yang diimplementasikan dalam
suatu jaringan local sering
dinamakan WLAN (wireless Local
Area Network). Tapi tak hanya
WLAN yang berkembang, seperti WMAN
(Metropolitan), WWAN (Wide),
dan WPAN (Personal/Private) juga
berkembang.
Dengan adanya
teknologi wireless seseorang dapat
bergerak atau beraktifitas kemana dan
dimanapun untuk melakukan komunikasi data
maupun suara. Jaringan wireless merupakan teknologi
jaringan komputer tanpa kabel, yaitu
menggunakan gelombang
berfrekuensi tinggi. Sehingga
komputer- komputer itu bisa
saling terhubung tanpa menggunakan kabel.
Data ditransmisikan di frekuennsi 2.4Ghz (for 802.11b) atau 5Ghz
(for 802.11a). Kecepatan Maksimumnya
11Mbps (untuk 802.11b) and 54Mbps (untuk 802.11a). Secara umum,
tekonologi wireless dapat dibagi menjadi dua:
A. Berbasis seluler
(cellular-based), yaitu
solusi yang menggunakan
saluran komunikasi cellular atau pager
yang sudah ada untuk mengirimkan
data. Jangkauan dari cellullar-based biasanya cukup jauh. Contoh teknologinya GSM,
CDMA, TDMA, CDPD, GPRS/EDGE, 2G,
2.5G, 3G, UMTS
B. Wireless LAN
(WLAN): yaitu komunikasi wireless dalam
lingkup area yang terbatas, biasanya antara 10 sampai dengan
100 meter dari base station
ke Access Point
(AP). keluarga IEEE 802.11
(seperti 802.11b, 802.11a, 802.11g),
HomeRF, 802.15 (Personal Area
Network) yang berbasis Bluetooth, 802.16
(Wireless Metropolitan Area
Network)
Pemakaian teknologi
wireless secara umum dibagi
atas tanpa pengamanan (nonsecure) dan dengan
pengamanan(Share Key /secure). Non Secure
(open), yaitu tanpa menggunakan pengaman, dimana computer
yang memiliki pancaran gelombang dapat mendengar transmisi sebuah
pancaran gelombang dan langsung
masuk kedalam network. Sedangkan share key,
yaitu alternatif untuk
pemakaian kunci atau password.
Sebagai contoh, sebuah network yang mengunakan WEP.
1.2 Rumusan
Masalah
1. Apa
itu keamanan Jaringan ?
2. Apa
saja jenis keamanan jaringan nirkabel ?
3. Apa
kelemahan dan kelebihan jaringan nirkabel ?
Bab II
JENIS KEMANAN PADA WIRELESS
1. Menyembunyikan SSID.
Banyak
administrator menyembunyikan Services Set Id (SSID) jaringan
wireless mereka dengan maksud
agar hanya yang mengetahui SSID yang
dapat terhubung ke
jaringan mereka. Hal ini
tidaklah benar, karena
SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada
saat saat tertentu
atau khususnya saat client akan
terhubung (assosiate) atau ketika
akan memutuskan diri
(deauthentication) dari sebuah jaringan wireless, maka
client akan tetap mengirimkan SSID dalambentuk plain text
(meskipun menggunakanenkripsi), sehingga jika bermaksud menyadapnya, dapat
dengan mudah menemukan informasi
tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid
yang dihidden antara lain, kismet
(kisMAC), ssid_jack (airjack), aircrack, void11 dan masih banyak
lagi.
2. Menggunakan kunci
WEP.
WEP
merupakan standart keamanan
& enkripsi pertama yang
digunakan pada wireless, WEP
memiliki berbagai kelemahan antara lain :
·
Masalah kunci
yang lemah, algoritma RC4 yang
digunakan dapat dipecahkan.
·
WEP
menggunakan kunci yang bersifat statis.
·
Masalah
initialization vector (IV) WEP.
·
Masalah integritas
pesan Cyclic Redundancy Check
(CRC-32)
WEP
terdiri dari dua tingkatan, yakni kunci 64
bit, dan 128
bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40
bit, sedang 24bit merupakan Inisialisasi Vektor (IV).
Demikian juga pada
kunci WEP 128 bit,
kunci rahasia terdiri
dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
v
Serangan terhadap
kelemahan inisialisasi
vektor (IV), sering
disebut FMS attack. FMS
singkatan dari nama ketiga
penemu kelemahan IV
yakni Fluhrer, Mantin, dan
Shamir. Serangan ini dilakukan
dengan cara mengumpulkan IV
yang lemah
sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat
ditemukan kunci yang digunakan.
v
Mendapatkan IV
yang unik melalui packet data yang diperoleh untuk
diolah untuk proses cracking kunci WEP dengan
lebih cepat. Cara
ini disebut chopping attack,
pertamakali ditemukan oleh h1kari. Teknik ini
hanya membutuhkan IV yang unik
sehingga mengurangi
kebutuhan IV yang
lemah dalam melakukan cracking WEP.
v
Kedua serangan
diatas membutuhkan waktu dan
packet yang cukup, untuk mempersingkat waktu,
para hacker biasanya melakukan
traffic injection. Traffic Injection yang sering
dilakukan adalah dengan cara
mengumpulkan packet ARP kemudian mengirimkan kembali ke
access point. Hal
ini mengakibatkan
pengumpulan initial vektor lebih
mudah dan cepat.
3. Menggunakan kunci
WPA-PSK atau WPA2-PSK.
WPA merupakan
teknologi keamanan sementara yang
diciptakan untuk
menggantikan kunci WEP.
Ada dua jenis yakni
WPA personal (WPA-PSK),
dan WPA-RADIUS. Saat ini yang
sudah dapat di crack adalah
WPA-PSK, yakni dengan metode
brute force attack
secara offline. Brute force
dengan menggunakan mencobacoba banyak kata
dari suatu kamus. Serangan ini
akan berhasil jika
passphrase yang yang digunakan
wireless tersebut memang terapat
pada kamus kata yang digunakan si
hacker. Untuk mencegah adanya serangan terhadap serangan
wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup
panjang (satu kalimat). Tools
yang sangat terkenal
digunakan melakukan serangan
ini adalah CoWPAtty dan
aircrack. Tools ini memerlukan daftar kata atau wordlist,
dapat di ambil dari http://wordlist.sourceforge.net/.
4. Memanfaatkan Fasilitas
MAC Filtering.
Hampir
setiap wireless access point maupun router
difasilitasi dengan keamanan
MAC Filtering. Hal ini
sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat
mudah dispoofing atau bahkan
dirubah. Tools ifconfig
pada OS
Linux/Unix atau beragam tools
spt network utilitis,
regedit, smac, machange pada OS
windows dengan mudah digunakan
untuk spoofing atau
mengganti MAC address. Masih sering ditemukan wifi di perkantoran
dan bahkan ISP
(yang biasanya digunakan oleh
warnet-warnet) yang hanya menggunakan proteksi
MAC Filtering. Dengan menggunakan
aplikasi wardriving seperti kismet/kisMAC
atau aircrack tools, dapat
diperoleh informasi MAC address
tiap client yang
sedang terhubung ke sebuah
Access Point. Setelah mendapatkan informasi tersebut, dapat terhubung ke
Access point dengan mengubah MAC
sesuai dengan client tadi. Pada
jaringan wireless, duplikasi
MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP
yang berbeda dengan client yang
tadi.
BAB III
PENJELASAN
Cara-cara diatas
lebih lengkapnya dapat dijelaskan sebagai berikut :
1. Memakai
Enkripsi. Enkripsi adalah ukuran
security yang pertama,
tetapi banyak wireless access
points (WAPs) tidak menggunakan enkripsi
sebagai defaultnya. Meskipun banyak
WAP telah memiliki Wired Equivalent
Privacy (WEP) protocol, tetapi secara
default tidak diaktifkan.
WEP memang mempunyai beberapa
lubang di securitynya, dan
seorang hacker yang berpengalaman pasti
dapat membukanya, tetapi itu
masih tetap lebih
baik daripada tidak ada
enkripsi sama sekali.
Pastikan untuk men-set metode
WEP authentication dengan “shared
key” daripada “open system”. Untuk
“open system”, dia tidak meng-encrypt data,
tetapi hanya melakukan otentifikasi client.
Ubah WEP key sesering mungkin, dan
pakai 128-bit WEP dibandingkan
dengan yang 40-bit.
2. Gunakan Enkripsi
yang Kuat.
Karena kelemahan kelemahan yang
ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi
Protected Access (WPA)
juga. Untuk memakai WPA,
WAP harus men-
supportnya. Sisi
client juga harus
dapat men-support WPA tersebut.
3. Ganti Default
Password Administrator. Kebanyakan pabrik menggunakan password
administrasi yang sama untuk
semua WAP produk mereka.
Default password tersebut umumnya
sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk
merubah setting di WAP. Hal pertama yang harus
dilakukan dalam konfigurasi WAP adalah
mengganti password default
tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf
dan angka, dan
tidak menggunakan kata kata yang
ada dalam kamus.
4. Matikan SSID
Broadcasting. Service
Set Identifier (SSID) adalah nama dari wireless network. Secara
default, SSID dari
WAP akan di broadcast.
Hal ini akan membuat user mudah untuk menemukan network
tsb, karena SSID akan
muncul dalam daftar available networks
yang ada pada wireless client. Jika
SSID dimatikan, user
harus mengetahui lebih dahulu
SSID-nya agak dapat terkoneksi
dengan network tsb.
5. Matikan WAP
Saat Tidak Dipakai. Cara yang
satu ini kelihatannya
sangat simpel, tetapi beberapa
perusahaan atau individual melakukannya. Jika
mempunyai user yang hanya terkoneksi pada saat saat tertentu
saja, tidak ada alasan untuk menjalankan
wireless network setiap saat
dan menyediakan kesempatan bagi
intruder untuk melaksanakan niat jahatnya. Access
point dapat dimatikan pada saat tidak dipakai.
6. Ubah default
SSID. Pabrik
menyediakan default SSID. Kegunaan
dari mematikan broadcast SSID
adalah untuk mencegah orang lain
tahu nama dari
network, tetapi jika masih
memakai default SSID,
tidak akan sulit untuk
menerka SSID dari network.
7. Memakai MAC
Filtering. Kebanyakan
WAP (bukan yang
murah murah tentunya) akan memperbolehkan memakai filter
media access control (MAC). Ini
artinya dapat membuat “white
list” dari computer yang
boleh mengakses wireless network, berdasarkan dari MAC atau
alamat fisik yang ada di network
card masing masing pc.
Koneksi dari MAC
yang tidak ada dalam list akan
ditolak. Metode ini tidak selamanya
aman, karena masih
mungkin bagi seorang hacker
melakukan sniffing paket yang
transmit via wireless network dan
mendapatkan MAC address yang
valid dari salah satu
user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi
MAC filtering akan membuat kesulitan seorang intruder yang masih
belum jago jago banget.
8. Mengisolasi
Wireless Network dari LAN.
Untuk memproteksi internal
network kabel dari ancaman
yang datang dari
wireless network, perlu kiranya dibuat perimeter network yang
mengisolasi dari LAN. Artinya
adalah memasang firewall antara
wireless network dan LAN. Dan
untuk wireless client
yang membutuhkan akses ke internal network, dia haruslah melakukan
otentifikasi dahulu dengan RAS
server atau menggunakan VPN. Hal ini menyediakan extra
layer untuk proteksi.
9. Mengontrol Signal Wireless. 802.11b WAP memancarkan
gelombang sampai dengan kira
kira 300 feet.
Tetapi jarak ini dapat
ditambahkan dengan cara
mengganti antenna dengan yang
lebih bagus. Dengan memakai high
gain antena, bisa
mendapatkan jarak yang
lebih jauh. Directional antenna
akan memancarkan sinyal ke
arah tertentu, dan
pancarannya tidak melingkar seperti
yang terjadi di antenna
omnidirectional yang biasanya terdapat pada
paket WAP setandard.
Selain itu, dengan memilih
antena yang sesuai, dapat
mengontrol jarak sinyal dan
arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada
beberapa WAP yang bisa
di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.
10. Memancarkan Gelombang
pada Frequensi yang Berbeda. Salah
satu cara untuk bersembunyi
dari hacker yang biasanya memakai teknologi 802.11b/g
yang lebih populer adalah
dengan memakai 802.11a. Karena
802.11a bekerja pada frekwensi yang
berbeda (yaitu di frekwensi 5
GHz), NIC yang
di desain untuk
bekerja pada teknologi yang
populer tidak akan dapat menangkap sinyal tersebut.
BAB
IV
KESIMPULAN
Teknologi wireless adalah
teknologi yang dapat dimanfaatkan untuk
aplikasi teknologi informasi yang
berbasis jaringan yang memiliki sifat mobile.
Oleh karena itu
portabilitas dan fleksibilitas adalah
kunggulan utama dalam pemakaian teknologi
wireless. Pemakaian jalur komunikasi wireless
menggunakan teknologi frekuensi tinggi
dengan spesifikasi frekuensi
tergantung peralatan dan
operator yang menyediakannya.
Karena pemakaian
frekuensi yang sifatnya lebih
terbuka dibanding dengan menggunakan kabel, maka kerentanan
keamanan jalur komunikasi akan
lebih berbahaya dibanding menggunakan
kabel. Kerentanan terjadi hampir
pada semua lapis
protocol yang dimiliki pada
jaringan komunikasi wireless. Untuk itu perlu dilakukanpenanganan
keamanan yang lebih ekstra
pada peralatan komunikasi yang
digunakan.
Model-model penanganan
keamanan pada pemakain jalur komunikasi yang menggunakan teknologi wireless
antaralain yaitu dengan cara menyembunyikan
SSID, memanfaatkan kunci WEP,
WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC filtering. Model penanganan keamanan
tersebut sampai saat
ini adalah yang paling
umum dan tersedia
untuk dapat diimplementasikan guna
mengatasi masalah-masalah yang terjadi terhadap ancaman keamanan
penggunaan teknologi wireless.
DAFTAR PUSTAKA