Demi Waktu



Breaking News

Senin, 07 September 2015

SISTEM KEAMANAN PADA JARINGAN NIRKABEL (WIRELESS)


 








Di Susun Oleh :

Guntur Akbar M (
13)
Ilham Nurrohman (14)
Muhammad Nidzom (24)
Muhammad Ruchfi Arifian (25)

XII Teknik Komputer Jaringan 1

PEMERINTAH KABUPATEN LUMAJANG
DINAS PENDIDIKAN
SEKOLAH MENENGAH KEJURUAN (SMK) NEGERI 1 LUMAJANG
BIDANG KEAHLIAN BISNIS MANAJEMEN, TEKNOLOGI INFORMATIKA KOMUNIKASI DAN TEKNOLOGI REKAYASA
Jalan HOS Cokroaminoto No.161 Telp. (0334) 881866 Fax. (0334) 881866
LUMAJANG 67311
2015



KATA PENGANTAR

            Puji syukur kehadirat ALLAH SWT karena atas rahmat dan hidayah-Nya penyusun dapat menyelesaikan Makalah Keamanan Jaringan Nirkable pada SMK Negeri 1 Lumajang Tahun Pelajaran 2015/2016.
            Penyusun mengucapkan banyak terimakasih kepada semua pihak atas bantuan dan bimbingannya dalam menyelesaikan laporan ini, terutama yang terhormat :
1.     Guru Pengajar jaringan nirkabel, Ibu Neneng Rachmawati, S. ST
2.    Dan teman-teman yang membantu dalam menyelesaikan Makalah ini
Penyusun menyadari bahwa laporan ini masih kurang sempurna, maka dari itu kritik dan saran sangat penyusun harapkan.

                                                                                                Lumajang,       08 September 2015                                                                                                                               



Bab I
Latar Belakang
Teknologi nirkabel  saat  ini  berkembang  sangat  pesat karena telah hadir juga teknologi informatika dan komunikasi yang pesat pula. Computer, notebook, PDA,  telepon  seluler  (handphone)  dan pheriperalnya  mendominasi  pemakaian teknologi  wireless.  Penggunaan  teknologi wireless  yang  diimplementasikan  dalam  suatu jaringan  local  sering  dinamakan  WLAN (wireless  Local  Area  Network). Tapi tak hanya WLAN yang berkembang, seperti  WMAN (Metropolitan),  WWAN  (Wide),  dan  WPAN (Personal/Private) juga berkembang.
Dengan  adanya  teknologi  wireless seseorang  dapat  bergerak  atau  beraktifitas kemana  dan  dimanapun  untuk  melakukan komunikasi  data  maupun  suara.  Jaringan wireless merupakan teknologi jaringan komputer tanpa  kabel,  yaitu  menggunakan   gelombang berfrekuensi  tinggi.  Sehingga  komputer- komputer  itu  bisa  saling  terhubung  tanpa menggunakan  kabel.  Data  ditransmisikan  di frekuennsi 2.4Ghz (for 802.11b) atau 5Ghz (for 802.11a).  Kecepatan  Maksimumnya  11Mbps (untuk 802.11b) and 54Mbps (untuk 802.11a). Secara  umum,  tekonologi  wireless  dapat dibagi menjadi dua:
A.   Berbasis  seluler  (cellular-based),  yaitu solusi  yang  menggunakan  saluran komunikasi  cellular  atau pager  yang  sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based biasanya cukup jauh. Contoh teknologinya  GSM,  CDMA,  TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS

B.    Wireless  LAN  (WLAN):  yaitu  komunikasi wireless  dalam  lingkup area  yang  terbatas, biasanya antara 10 sampai dengan 100 meter dari  base  station  ke  Access  Point  (AP). keluarga  IEEE  802.11  (seperti  802.11b, 802.11a,  802.11g),  HomeRF,  802.15 (Personal  Area  Network)  yang  berbasis Bluetooth,  802.16  (Wireless  Metropolitan Area Network)

Pemakaian  teknologi  wireless  secara umum  dibagi  atas  tanpa  pengamanan (nonsecure) dan dengan pengamanan(Share Key /secure).  Non  Secure  (open),  yaitu  tanpa menggunakan pengaman, dimana computer yang memiliki pancaran gelombang dapat mendengar transmisi  sebuah  pancaran  gelombang  dan langsung  masuk  kedalam network.  Sedangkan share  key,  yaitu   alternatif  untuk  pemakaian kunci  atau  password.  Sebagai  contoh,  sebuah network yang mengunakan WEP.
1.2 Rumusan Masalah
            1.         Apa itu keamanan Jaringan ?
            2.         Apa saja jenis keamanan jaringan nirkabel ?
            3.         Apa kelemahan dan kelebihan jaringan nirkabel ?











Bab II
JENIS KEMANAN PADA WIRELESS

1.     Menyembunyikan  SSID.   
Banyak administrator menyembunyikan Services Set Id (SSID)  jaringan  wireless  mereka  dengan maksud  agar  hanya  yang mengetahui  SSID yang  dapat  terhubung  ke  jaringan  mereka. Hal  ini  tidaklah  benar,  karena  SSID sebenarnya tidak dapat disembuyikan secara sempurna.  Pada  saat  saat  tertentu  atau khususnya  saat  client akan  terhubung (assosiate)  atau  ketika  akan  memutuskan diri (deauthentication) dari  sebuah  jaringan wireless,  maka  client  akan  tetap mengirimkan SSID dalambentuk plain text (meskipun menggunakanenkripsi), sehingga jika bermaksud menyadapnya, dapat dengan mudah  menemukan  informasi  tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet  (kisMAC),  ssid_jack  (airjack), aircrack, void11 dan masih banyak lagi.

2.    Menggunakan  kunci  WEP. 

WEP merupakan  standart  keamanan  &  enkripsi pertama  yang  digunakan  pada  wireless, WEP  memiliki  berbagai kelemahan  antara lain :

·         Masalah  kunci  yang lemah,  algoritma RC4 yang digunakan dapat dipecahkan.
·         WEP menggunakan kunci yang bersifat statis.
·         Masalah initialization vector (IV) WEP.
·         Masalah  integritas  pesan  Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64  bit,  dan  128  bit.  Sebenarnya  kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang  24bit  merupakan Inisialisasi  Vektor (IV).  Demikian  juga  pada  kunci  WEP  128 bit,  kunci  rahasia  terdiri  dari  104bit. Serangan-serangan  pada kelemahan  WEP antara lain :
v  Serangan  terhadap  kelemahan inisialisasi  vektor  (IV),  sering  disebut FMS  attack.  FMS  singkatan  dari  nama ketiga  penemu  kelemahan  IV  yakni Fluhrer,  Mantin,  dan  Shamir.  Serangan ini  dilakukan  dengan  cara mengumpulkan  IV  yang  lemah sebanyak-banyaknya.  Semakin  banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan.
v  Mendapatkan  IV  yang  unik  melalui packet data yang diperoleh untuk diolah untuk  proses  cracking kunci  WEP dengan  lebih  cepat.  Cara  ini  disebut chopping attack, pertamakali ditemukan oleh  h1kari.  Teknik ini  hanya membutuhkan  IV  yang unik  sehingga mengurangi  kebutuhan  IV  yang  lemah dalam melakukan cracking WEP.
v  Kedua  serangan  diatas  membutuhkan waktu  dan  packet  yang cukup,  untuk mempersingkat  waktu,  para  hacker biasanya  melakukan  traffic  injection. Traffic  Injection yang  sering  dilakukan adalah  dengan  cara  mengumpulkan packet  ARP  kemudian mengirimkan kembali  ke  access  point.  Hal  ini mengakibatkan  pengumpulan  initial vektor lebih mudah dan cepat.

3.    Menggunakan  kunci  WPA-PSK  atau WPA2-PSK.
WPA  merupakan  teknologi keamanan  sementara  yang  diciptakan  untuk menggantikan  kunci  WEP.  Ada  dua  jenis yakni  WPA  personal  (WPA-PSK),  dan WPA-RADIUS.   Saat  ini yang  sudah dapat di  crack  adalah  WPA-PSK,  yakni  dengan metode  brute  force  attack  secara  offline. Brute force dengan menggunakan mencobacoba  banyak  kata  dari  suatu  kamus. Serangan  ini  akan  berhasil  jika  passphrase yang  yang  digunakan  wireless  tersebut memang  terapat  pada kamus  kata  yang digunakan  si  hacker.   Untuk  mencegah adanya serangan terhadap serangan wireless menggunakan  WPA-PSK,  gunakanlah passphrase yang  cukup  panjang  (satu kalimat).   Tools  yang sangat  terkenal digunakan  melakukan  serangan  ini  adalah CoWPAtty  dan  aircrack.  Tools  ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/.
4.    Memanfaatkan  Fasilitas  MAC  Filtering.
Hampir setiap wireless access point maupun router  difasilitasi  dengan  keamanan  MAC Filtering.  Hal  ini  sebenarnya  tidak  banyak membantu dalam mengamankan  komunikasi wireless, karena MAC address sangat mudah dispoofing  atau  bahkan  dirubah.  Tools  ifconfig  pada  OS  Linux/Unix  atau  beragam tools  spt  network  utilitis,  regedit,  smac, machange pada OS windows dengan mudah digunakan  untuk  spoofing  atau  mengganti MAC address. Masih sering ditemukan wifi di  perkantoran  dan  bahkan  ISP  (yang biasanya  digunakan  oleh  warnet-warnet) yang  hanya  menggunakan  proteksi  MAC Filtering.  Dengan  menggunakan  aplikasi wardriving  seperti  kismet/kisMAC  atau aircrack  tools,  dapat  diperoleh  informasi MAC  address  tiap  client  yang  sedang terhubung  ke  sebuah  Access  Point.  Setelah mendapatkan  informasi tersebut,  dapat terhubung  ke  Access  point  dengan mengubah  MAC  sesuai dengan  client  tadi. Pada  jaringan  wireless,  duplikasi  MAC address tidak mengakibatkan konflik. Hanya membutuhkan  IP  yang berbeda  dengan client yang tadi.










BAB III
PENJELASAN

Cara-cara  diatas  lebih  lengkapnya  dapat dijelaskan sebagai berikut :
1.     Memakai Enkripsi. Enkripsi adalah ukuran security  yang  pertama,  tetapi  banyak wireless  access  points  (WAPs)  tidak menggunakan  enkripsi  sebagai  defaultnya. Meskipun  banyak  WAP  telah  memiliki Wired  Equivalent  Privacy  (WEP)  protocol, tetapi  secara  default  tidak  diaktifkan.  WEP memang  mempunyai  beberapa  lubang  di securitynya,  dan  seorang  hacker  yang berpengalaman  pasti  dapat  membukanya, tetapi  itu  masih  tetap  lebih  baik  daripada tidak  ada  enkripsi  sama  sekali.  Pastikan untuk  men-set  metode  WEP  authentication dengan  “shared  key” daripada  “open system”.  Untuk  “open system”,  dia  tidak meng-encrypt  data,  tetapi  hanya  melakukan otentifikasi  client.  Ubah WEP  key  sesering mungkin,  dan  pakai 128-bit  WEP dibandingkan dengan yang 40-bit.

2.    Gunakan  Enkripsi  yang  Kuat.  Karena kelemahan  kelemahan  yang  ada  di  WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected  Access  (WPA)  juga.  Untuk memakai  WPA,  WAP  harus  men- supportnya.  Sisi  client  juga  harus  dapat men-support WPA tersebut.

3.    Ganti  Default  Password  Administrator. Kebanyakan pabrik menggunakan password administrasi  yang  sama untuk  semua  WAP produk  mereka.  Default password  tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang harus  dilakukan  dalam konfigurasi  WAP adalah  mengganti  password  default  tsb. Gunakan paling tidak 8 karakter, kombinasi antara  huruf  dan  angka,  dan  tidak menggunakan  kata  kata yang  ada  dalam kamus.
4.    Matikan  SSID  Broadcasting.  Service  Set Identifier (SSID) adalah nama dari wireless network.  Secara  default,  SSID  dari  WAP akan  di  broadcast.  Hal ini  akan  membuat user mudah untuk menemukan network tsb, karena  SSID  akan  muncul  dalam  daftar available  networks  yang ada  pada  wireless client.  Jika  SSID  dimatikan,  user  harus mengetahui  lebih  dahulu  SSID-nya  agak dapat terkoneksi dengan network tsb.
5.    Matikan  WAP  Saat  Tidak  Dipakai.  Cara yang  satu  ini  kelihatannya  sangat  simpel, tetapi  beberapa  perusahaan  atau  individual melakukannya.  Jika  mempunyai  user  yang hanya terkoneksi pada saat saat tertentu saja,  tidak ada alasan untuk menjalankan wireless network  setiap  saat  dan  menyediakan kesempatan  bagi  intruder  untuk melaksanakan  niat  jahatnya.  Access  point dapat dimatikan pada saat tidak dipakai.
6.    Ubah  default  SSID.  Pabrik  menyediakan default  SSID.  Kegunaan  dari  mematikan broadcast  SSID  adalah untuk  mencegah orang  lain  tahu  nama  dari  network,  tetapi jika  masih  memakai  default  SSID,  tidak akan  sulit  untuk  menerka  SSID  dari network.
7.    Memakai  MAC  Filtering.  Kebanyakan  WAP  (bukan  yang  murah  murah  tentunya) akan memperbolehkan memakai filter media access  control  (MAC). Ini  artinya  dapat membuat  “white  list” dari  computer  yang  boleh  mengakses  wireless network, berdasarkan dari MAC atau alamat fisik  yang  ada  di  network  card  masing masing  pc.  Koneksi  dari  MAC  yang  tidak ada dalam list akan ditolak. Metode ini tidak selamanya  aman,  karena  masih  mungkin bagi  seorang  hacker  melakukan  sniffing paket  yang  transmit  via wireless  network dan  mendapatkan  MAC address  yang  valid dari  salah  satu  user,  dan  kemudian menggunakannya  untuk melakukan  spoof. Tetapi  MAC  filtering akan  membuat kesulitan seorang intruder yang masih belum jago jago banget.
8.    Mengisolasi Wireless Network dari LAN. Untuk  memproteksi  internal  network  kabel dari  ancaman  yang  datang  dari  wireless network, perlu kiranya dibuat perimeter  network yang  mengisolasi dari  LAN.  Artinya  adalah  memasang firewall  antara  wireless network  dan  LAN. Dan  untuk  wireless  client  yang membutuhkan akses ke internal network, dia haruslah  melakukan  otentifikasi  dahulu dengan  RAS  server  atau  menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9.    Mengontrol  Signal Wireless.  802.11b WAP  memancarkan  gelombang  sampai dengan  kira  kira  300  feet.  Tetapi  jarak  ini dapat  ditambahkan  dengan  cara  mengganti antenna  dengan  yang  lebih  bagus.  Dengan memakai  high  gain antena,  bisa mendapatkan  jarak  yang  lebih  jauh. Directional  antenna  akan  memancarkan sinyal  ke  arah  tertentu,  dan  pancarannya tidak  melingkar  seperti  yang  terjadi  di antenna  omnidirectional  yang  biasanya terdapat  pada  paket  WAP  setandard.  Selain itu,  dengan  memilih  antena  yang  sesuai, dapat  mengontrol  jarak sinyal  dan  arahnya untuk melindungi diri dari intruder. Sebagai tambahan,  ada  beberapa WAP  yang  bisa  di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.
10.  Memancarkan  Gelombang  pada Frequensi  yang  Berbeda.  Salah  satu  cara untuk  bersembunyi  dari  hacker  yang biasanya memakai teknologi 802.11b/g yang lebih  populer  adalah  dengan  memakai 802.11a.  Karena  802.11a  bekerja  pada frekwensi  yang  berbeda (yaitu  di  frekwensi 5  GHz),  NIC  yang  di  desain  untuk  bekerja pada  teknologi  yang  populer  tidak  akan dapat menangkap sinyal tersebut.





BAB IV
KESIMPULAN
Teknologi wireless adalah teknologi yang dapat  dimanfaatkan  untuk  aplikasi  teknologi informasi yang berbasis jaringan yang memiliki sifat mobile.  Oleh  karena  itu  portabilitas  dan fleksibilitas  adalah  kunggulan  utama  dalam pemakaian  teknologi  wireless.  Pemakaian  jalur komunikasi  wireless  menggunakan  teknologi frekuensi  tinggi  dengan spesifikasi  frekuensi tergantung  peralatan  dan  operator  yang menyediakannya.
Karena  pemakaian  frekuensi  yang sifatnya  lebih  terbuka  dibanding  dengan menggunakan kabel, maka kerentanan keamanan jalur  komunikasi  akan  lebih  berbahaya dibanding  menggunakan  kabel.  Kerentanan terjadi  hampir  pada  semua  lapis  protocol  yang dimiliki  pada  jaringan  komunikasi  wireless. Untuk itu perlu dilakukanpenanganan keamanan yang  lebih  ekstra  pada peralatan  komunikasi yang digunakan.
Model-model penanganan keamanan pada pemakain jalur komunikasi yang menggunakan teknologi wireless antaralain yaitu dengan cara menyembunyikan  SSID,  memanfaatkan  kunci WEP,  WPA-PSK  atau  WPA2-PSK, implementasi  fasilitas MAC filtering.  Model penanganan  keamanan  tersebut  sampai  saat  ini adalah  yang  paling  umum  dan  tersedia  untuk dapat  diimplementasikan  guna  mengatasi masalah-masalah yang terjadi terhadap ancaman keamanan penggunaan teknologi wireless.







DAFTAR PUSTAKA

Tidak ada komentar:

Posting Komentar

Designed By Blogger Templates