Teknologi jaringan
nirkabel sebenarnya terbentang luas mulai dari komunikasi suara sampai dengan
jaringan data, yang mana membolehkan pengguna untuk membangun koneksi nirkabel
pada suatu jarak tertentu. Ini termasuk teknologi infrared, frekuensi radio dan
lain sebagainya. Peranti yang umumnya digunakan untuk jaringan nirkabel
termasuk di dalamnya adalah komputer, komputer genggam, PDA, telepon seluler,
tablet PC dan lain sebagainya. Teknologi nirkabel ini memiliki kegunaan yang
sangat banyak. Contohnya, pengguna bergerak bisa menggunakan telepon seluler
mereka untuk mengakses e-mail. Sementara itu para pelancong dengan laptopnya
bisa terhubung ke internet ketika mereka sedang di bandara, kafe, kereta api
dan tempat publik lainnya. Di rumah, pengguna dapat terhubung ke desktop mereka
(melalui bluetooth) untuk melakukan sinkronisasi dengan PDA-nya.
Saat ini di kota –
kota besar di Indonesia sudah banyak yang menggunakan jaringan wireless LAN.
Biasanya WLAN banyak ditemukan di Lobi – lobi hotel, Café, Restoran,
Universitas, dan lain – lain. Konfigurasi jaringan WLAN adalah terdiri dari
akses point yang dihubungkan ke pengguna melalui media udara seperti yang
terlihat pada gambar 1.
Apa Itu WLAN?
Wireless Local Area Network yang biasa disingkat WLAN adalah jaringan komputer yang menggunakan gelombang radio
sebagai media transmisi data, Informasi (data) ditransfer dari salah satu
komputer ke komputer lain menggunakan gelombang radio. WLAN sering disebut
sebagai LAN Nirkabel atau jaringan nirkabel serta ada juga yang mengatakan
wireless.
WLAN menjadi teknologi alternatif dan relatif
murah untuk diimplementasikan di Indonesia, kondisi ini terjadi karena mahalnya
infrastruktur kabel telepon dan masih dikuasai oleh satu lembaga. Teknologi WLAN yang menjadi pertimbangan adalah perangkat
yang bekerja di frekuensi 2.4GHz atau disebut sebagai pita frekuensi ISM
(Industrial, Scientific and Medical). Frekuensi ini secara internasional
dibebaskan atau unregulated, terkecuali di Indonesia saat ini sedang dibuat
aturannya. Semoga saja tidak menyimpang jauh dari aturan internasionalnya
sendiri.
Dulu WLAN dianggap sebagai ”barang eksklusif” karena pada
sat itu harga peralatan untuk jaringan WLAN ini masih sangat mahal. Namun sekarang sudah mulai berubah WLAN sudah
dekat dengan kehidupan sehari-hari. Hampir setiap toko komputer menyediakan
peralatan wireless dengan harga yang terjangkau. Saat ini bahkan sedah banyak
ISP (Internet Service Provider) yang menggukana jasa layanan akses internet
menggunakan teknologi wireless.
Sejarah Wireless
Proses komunikasi tanpa kabel ini dimulai dengan
bermunculanya peralatan berbasis gelombang radio,seperti walkie talkie, remote
control, cordless phone, ponsel dan peralatan radio lainya. Disamping itu
adanya kebutuhan untuk menjadikannya komputer sebagai barang yang mudah dibawa
(mobile) dan mudah digunakan dengan jaringan yang sudah ada. Hal ini yang
mendorong pengembangan teknologi wireless untuk jaringan komputer.
Tahun 1990-1991:
Akhir tahun 1991 seorang benama Vic Hayes dari belanda
(yang akhirnya disebut sebagai bapak WI-FI) menemukan teknologi jaringan tanpa kabel atau yang sering disebut
Wireless atau WIFI yang kemudian pada tahun 1991 di perusahaan yang bernama NCR Corporation/AT&T
yang kemudian berubah namanya menjadi Lucent & Agere system dikembangkan
jaringan nirkabel yang diberi nama WaveLAN, kecepatan tranfer datanya hanya 1-2
Mbps.
Tahun 1997 :
Sebuah lembaga independen bernama IEEE(Institute of Elektrical and Elektronics Engineers) yang anggotanya terdiri dari insinyur dan perusahaan-perusahaan komputer dan jaringan diantaranya Sisco,Microsoft,dan Apple membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps. Standart tersebut dibuat untuk mendukung akses LAN tanpa kabel.Namun sayangnya, peralatan yang mengikuti spesifikasi 802.11 kurang bisa diterima di pasar. Througput sebesar ini dianggap kurang memadai untuk aplikasi multimedia dan aplikasi kelas berat lainnya.
Juli 1999 :
Pada bulan juli tahun 1999 IEEE kembali mengeluarkan spesifikasi baru yang bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Namun masih ada kekurangan pada peralatan wireless yang bekerja pada frekuensi ini yaitu kemungkinan terjadinya interferensi dengan peralatan-peralatan lain yang menggunakan gelombang radio pada frekuensi yang sama. Contohnya : cordless phone, microwave oven
Disaat yang hampir bersamaan, IEEE kemudian membuat
spesifikasi 802.11a yang menggunakan teknik berbeda. Frekuensi yang digunakan
5Ghz, mendukung kecepatan transfer data teoritis maksimal sampai 54Mbps. Akan
tetapi Gelombang radio yang dipancarkan oleh peralatan 802.11a relatif sukar
menembus penghalang seperti dinding dan lain sebagainya. Jarak jangkau
gelombang radio pun relatif lebih pendek dibandingkan 802.11b. Secara teknis,
802.11b tidak kompatibel dengan 802.11a. Namun saat ini sudah cukup banyak
pabrik hardware yang membuat peralatan yang mendukung kedua standar tersebut.
Tahun 2002 :
Tahun 2002 IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi baru ini diberi kode 802.11g, bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b sehingga bisa saling dipertukarkan. Misalkan sebuah komputer yang menggunakan kartu jaringan 802.11g dapat memanfaatkan access point 802.11b dan sebaliknya
Di bawah ini terdapat Daftar spesifikasi dari 802.11
Standar
|
Keterangan
|
802.11
|
Standar WLAN yang pertama, dibuat pada tahun 1997,
Kecepatan tranfer data teoritis maksimal 1 s.d 2 Mbps
|
802.11a
|
Dibuat tahun 1999 menggunakan frekuensi 5 GHz, dan
kecepatan tranfer data teoritisnya maksimal 54 Mbps
|
802.11b
|
Dibuat tahun 1999 menggunakan frekuensi 2,4 GHz, dan
kecepatan tranfer data teoritisnya maksimal 11 Mbps
|
802.11c
|
Merupakan standart yang digunakan untuk keperluan
pengaturan koneksi bridge,, sekarang 802.11c telah diubah menjadi 802.1
|
802.11d
|
Dibuat
tahun 2001 , digunakan untuk pengaturan untuk spectrum sinyal.
|
802.11e
|
Dukungan
Qos (Quality of Service) pada protocol WLAN
|
802.11f
|
Dibuat
tahun 2003 merup;mebngkvbnypp.nxl ,0
|
802.11g
|
Dibuat
tahun 2003 menggunakan frekuensi 2.4 GHz, dan kecepatan tranfer data
teoritisnya maksimal 54 Mbps
|
802.11h
|
Dibuat
tahun 2003 merupakan pengembangan 802.11a dengan dukungan regulasi yang
diterapkan Negara eropa dan asia pasifik
|
802.11i
|
Dibuat tahun 2004 pengembangan 802.11 dengan dukungan
sekurity
|
802.11j
|
Dibuat
tahun 2004 pengembangan sinyal 5Ghz dengan dukungan regulasi yang diterapkan
oleh Negara Jepang
|
802.11k
|
Masih
dalam tahap pengembangan. Merupakan spesifikasi yang digunakan untuk system
manajemen WLAN
|
802.11l
|
Dukungan kemampuan security pada WLAN. Spesifikasi ini akhirnya dibatalkan oleh
IEEE,
karena dapat menimbulkan kebingungan (sudah
didefinisikan pada 802.110
|
802.11m
|
Untuk
keperluan pemeliharaan dokumentasi seluruh keluarga 802.11
|
802.11n
|
Sampai
saat ini masih dalam pengembangan. Ditujukan untuk WLAN dengan kecepatan
transfer data 108 Mbps.
|
Jenis-Jenis
Wireless :
Ada
beberapa Jenis yang cukup populer berkaitan dengan wireless, yaitu :
1
Wi-Fi atau WiFi
Wi-Fi atau wireless Fidelity adalah nama
lain yang diberikan untuk produk-produk yang mengikuti spesifikasi 802.11.
Sebagaian besar pengguna komputer lebih mengenal Wi-Fi card/adapter dibanding
dengan 802.11 card/adapter. Wi-Fi merupakan merek dagang dan lebih populer
dibanding kata ”IEEE 802.11”. Ada juga yang mengatakan bahwa istilah Wi-Fi
hanya untuk peralatan yang mendukung spesifikasi IEEE 802.11b. Karena didasari
banyaknya produk yang dibuat mengikuti standart 802.11b dan istilah Wi-Fi
digunakan ketika 802.11b dibuat.
Wi-fi Hardware
Hardware wi-fi yang ada di pasaran saat ini ada
berupa :
·
USB
·
PCMIA
2
Channel
Banyaknya pita frekuensi seperti sebuah
jalan, dan channel seperti jalur-jalur pemisah pada jalan tersebut. Peralatan
802.11a bekerja pada frekuensi 5,15 -5,875 Ghz. Sedangkan pada peralatan
802.11b dan 802.11g bekerja pada frekuensi 2,4 – 2,497Ghz. Jadi 802.11a
menggunakan pita frekuensi lebih lebar dibanding 802.11b atau 802.11g. Semakin
lebar pita frekuensi , semakin banyak channel yang tersedia.
Agar dapt saling berkomunikasi setiap
peralatan wireless harus menggunakan channel yang sama. Pengguna dapat mengatur
nomor channel saat intalasi driver.
3
MIMO
MIMO (Multiple Input Multiple Output)
merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi
Pre-802.11n. Secara teknis MIMO lebih unggul dibandingkan saudara tuanya
802.11a/b/g. Kecepatan transfer data sebesar 108 Mbps. Access Point MIMO dapat
menjangkau berbagai peralatan Wi-Fi yang ada di setiap sudut ruangan.
4
WEP
WEP (Wired Equivalent Privacy) merupakan
salah satu feature keamanan/sekuriti yang bersifat built in pd peralatan Wi-Fi.
Keamanan merupakan masalah yang cukup serius bagi pengguna Wi-Fi akibat gelombang
radio yang dipancarkan adapter Wi-Fi dapat diterima oleh semua peralatan Wi-Fi
yang ada di sekitarnya. Maka kondisi ini sangat rawan, karena informasi dapat
ditangkap dengan mudah. Untuk itu Wi-Fi dibuat beberapa jenis enkripsi: 40
bit,64 bit, 128 bit, dan 256 bit. Penggunaan WEP akan menignkatkan keamanan
data yang ditransfer meskipun konsekuensinya adalah penurunan throughput data.
5
SSID
SSID merupakan
singkatan dari Service Set Identifier. Sebuah SSID memiliki fungsi untuk
menamai sebuah jaringan wireless yang dipancarkan dari sebuah AP. Sistem penman
ini adalah system control per tama sebuah jaringan wireless. Maksudnya, dengan
diberikannya sebuah name, make penguin yang n bergabung dalam jaringan tersebut harus
mengetahui name ini terlebih dahulu. Jika name yang dimasukkan oleh klien
penguin sama dengan name yang ada di AP make jaringan wireless tersebut baru
dapat diakses. Jika tidak, make Anda tidak akan mendapatkan apa-apa dalam
jaringan tersebut meskipun sinyalnya bisa tertangkap.
Sistem penman SSID dapat diberikan maksimal sebesar 32
karakter. Karakter- karakter tersebut
juga dibuat case sensitive sehingga SSID dapat lebih banyak variasinya.
6
Bluetooth
Bluetooth
adalah sebuah teknologi komunikasi wireless (tanpa kabel) yang beroperasi dalam pita frekuensi 2,4
GHz unlicensed ISM (Industrial, Scientific and Medical)
dengan menggunakan sebuah frequency hopping tranceiver yang mampu menyediakan layanan komunikasi data
dan suara secara real-time antara host-host bluetooth
dengan jarak jangkauan layanan yang terbatas.
Bluetooth
sendiri dapat berupa card yang bentuk dan fungsinya hampir sama dengan card yang digunakan untuk
wireless local area network (WLAN) dimana menggunakan
frekuensi radio standar IEEE 802.11, hanya saja pada bluetooth mempunyai jangkauan jarak layanan yang
lebih pendek dan kemampuan transfer data
yang lebih rendah.
Pada dasarnya bluetooth
diciptakan bukan hanya menggantikan atau menghilangkan penggunaan kabel didalam
melakukan pertukaran informasi, tetapi juga mampu menawarkan fitur yang baik
untuk teknologi mobile wireless dengan biaya yang relatif rendah, konsumsi daya
yang rendah, interoperability yang menjanjikan, mudah dalam pengoperasian dan
mampu menyediakan layanan yang bermacam-macam
Berikut ini adalah table perkembangan
teknologi Bluetooth :
Tahun
|
Versi
|
Keterangan
|
Juli, 1999
|
1.0 dan 1.0 B
|
§
Dibutuhkan perintah manual pada Hardware
Device Address (BD-ADDR) transmisi saat proses koneksi di antara dua device
dalam satu jaringan (handshaking process).
§ Keamanan pengguna tidak terjamin
§ Penggunaan protokol tanpa nama
(anonymite mode) tidak dimungkinkan.
|
Oktober, 1999
|
1.1 dan 1.2
|
§
Digunakannya masks pada perangkat Hardware
Device Address (BD-ASSR) untuk melindungi pengguna dari identity snooping
(pengintai) maupun tracker.
§
Penggunaan protokol tanpa nama (anonymite
mode) sudah tersedia namun tidak diimplementasikan, sehingga konsumen biasa
tidak dapat menggunakannya.
§
Adaptive Frequency Hopping (AFH), dengan
memperbaiki daya tahan dari gangguan frekuensi radio yang digunakan oleh
banyak orang di dalam hopping sequence.
|
2.0
|
§
Diperkenalkannya Non-hopping narrowband
channels. Pada channel ini bisa digunakan untuk memperkenalkan layanan
profile bluetooth oleh berbagai device dengan volume yang sangat tinggi dari
perangkat bluetooth secara simultan.
§
Tidak dienkripsinya informasi yang bersifat
umum secara realtime, sehingga dasar kemacetan trafik informasi dan laju
trafik ke tujuan dapat dihindari waktu ditransmisikan oleh perangkat dengan
melewati setiap host dengan kecepatan tinggi.
§
Koneksi berkecepatan tinggi.
§
Multiple speeds level.
|
Gambar . Blok fungsional sistem
bluetooth
7
IrDA
IrDA
merupakan singkatan dari Infrared Data Association. IrDA berbeda dengan
bluetooth dan Wi-Fi, peralatan IrDA menggunakan cahaya Inframerah sebagai media
transmisi data. Jadi komunikasi anatarperalatan dilakukan menggunakan cahaya
inframerah.
Pada
umumnya peralatan IrDA beroprasi pada frekuensi 900 Mhz, dan kecepatan
transfer data 9,6 Kbps, 115Kbps, sampai
4 Mbps.Munculnya teknologi Bluetooth dan Wi-Fi menyebabkan harga peralatan IrDA
semakin terjangkau.
IrDA cukup
populer bagi pemakai laptop, PDA , dan ponsel. Sayangnya berbagai keterbatasan
teknis yang sulit diatasi telah menyebabkan IrDA kurang cocok digunakan untuk
WLAN. Kelemahan IrDA adalah :
þ Kecepatan
tranfer data relatif kecil
þ Komunikasi
point-to poitn (satu ke satu), tidak bisa satu ke banyak peralatan
(point-to-multipoint)
þ Posisi pengiriman dan penerima
harus saling berhadapan, dan pada satu garis lurus (line-of-sight)
þ Jangkauan
pendek sekitar 1-2 meter
þ Tidak
boleh ada penghalang/rintangan di antara pengiriman dan penerima.
Konsep
Dasar WLAN
Topologi
WLAN
Terlepas
dari tipe PHY (lapisan fisik) yang dipilih, IEEE 802.11 mendukung tiga (3)
topologi dasar untuk WLAN , yaitu :
1
Independent
Basic Service Set (IBSS),
2
Basic
Service Set (BSS),
3
Extended
Service Set (ESS).
- Independent Basic Service
Set (IBSS)
konfigurasi IBSS juga dikenal sebagai konfigurasi
independent atau jaringan ad-hoc. Secara
logika, konfigurasi IBSS mirip jaringan office peer-to-peer dimana tidak ada satu node yang berfungsi sebagai server. Dalam
WLAN IBSS sejumlah node wireless akan
berkomunikasi secara langsung satu dengan lainnya secara ad-hoc, peer-to- peer.
- Basic Service Set (BBS)
Pada topologi BSS,
stasiun yang berada dalam satu area
dapat berkomunikasi satu sama lain yang memiliki paling sedikit dua stasiun
dalam satu BSS. Stasiun yang tidak termasuk dalam area tersebut tidak dapat
berkomunikasi dengan stasiun yang berada dalam BSS.
- Extended Service Set
(ESS).
Pada topologi yang terakhir yaitu ESS, terdiri
dari satu set atau lebih BSS topologi dimana membentuk satu subnetwork.
ESS topologi ini dapat dihubungkan dengan menggunakan kabel atau
nirkabel sebagai penyangganya (backbone).
Keamanan
Pada Wireless LAN
Penggunaan
Wireless LAN mempunyai faktor keunggulan yaitu selalu menyediakan sambungan
jaringan tanpa harus memakai kabel. 50 % dari 1000 perusahaan di Amerika
menggunakan teknologi ini yang didasari oleh perkembangan teknologi dari
standard 802.11x.
Akan tetapi system jaringan ini hampir kurang memadai dan
kurang perhatian terhadap keamanan
informasi. Keamanan dari system
jaringan ini sangat menentukan suksesnya suatu kinerja bisnis dan merupakan
faktor penting dalam mencapai tujuan perusahaan.
Peralatan dari standard 802.11b mempunyai biaya yang
rendah hal ini membuat teknologi tersebut begitu atraktive dan membuat para
penyerang (attacker) mudah untuk melakukan serangan. Tetapi dengan
manajemen yang baik dan setting yang bagus serta didukung oleh peralatan dan
perlengkapan yang mendukung yang dimiliki hal tersebut dapat diatasi.
Jenis-Jenis
Ancaman pada WLAN:
Resiko serangan yang mungkin akan terjadi pada jaringan
WLAN dapat dikatagorikan sebagai berikut:
- “Insertion Attack”
Insertion
Attack didasari oleh adanya device-device yang bekerja tidak sesuai dengan
prosedur baku (unauthorized devices) atau menciptakan jaringan wireless
baru tanpa melalui proses pengamanan. Pada jenis serangan ini, seorang penyerang
mencoba melakukan koneksi kedalam jaringan wireless seorang klien menggunakan
laptop atau PDA, dan melakukan akses point tanpa authorisasi sebelumnya
kemudian akses point dapat dirubah untuk meminta sebuah password untuk seorang
klien yang mengakses, jika tidak terdapat password, orang tersebut (penyerang)
berusaha masuk dan dapat melakukan koneksi kedalam jaringan internal dengan
mudah.
Meskipun
beberapa akses point menggunakan password yang sama untuk semua akses klien,
sebaiknya semua pengguna memakai password baru setiap kali melakukan akses
point.
Suatu
perusahaan mungkin tidak selalu berhati-hati bahwa ada saja pegawai internal
yang ada di dalam perusahaan secara tidak sadar telah menyebarkan kapabilitas
dari wireless ke dalam jaringan, dalam hal ini perusahaan memerlukan suatu
kebijaksanaan untuk memastikan konfigurasi pengamanan akses point.
- Interception dan Monitoring Traffic
Wireless
Sebagai
jaringan tanpa kabel, ada kemungkinan terjadi pemotongan jalur wireless,
penyerang harus berada dalam suatu jangkauan jarak akses sekitar 300 kaki untuk
type 802.11. Supaya serangan bisa berjalan, penyerang bisa berada dimana saja,
dimana terdapat kemungkinan koneksi jaringan bisa masuk. Keuntungan pemotongan
jalur wireless ini adalah serangan tersebut hanya memerlukan penempatan dari
suatu agen yang berfungsi memantau system yang mencurigakan. Semua itu
memerlukan akses ke dalam aliran data di dalam jaringan.
Ada dua
pertimbangan penting untuk tetap bekerja pada radius atau jarak pada type
802.11.
Pertama,
posisi antena didesign secara langsung, yang dapat meneruskan signal transmisi
atau jarak penangkapan signal dari divice 802.11. Oleh karena itu jangkauan
maksimum 300 kaki adalah suatu design instalasi normal untuk type ini.
Kedua,
design pola lingkaran, pada pola ini signal dari 802.11 hampir selalu
meneruskan signal di belakang batas area hal ini dimaksudkan untu meng-cover
signal tersebut.
Wireless
packet analysis, seorang penyerang melakukan capture terhadap
jalur wireless menggunakan teknik yang sama dengan seorang user yang tidak
diundang atau pekerja yang ceroboh di dalam jaringan kabel. Banyak cara untuk
melakukan capture, bagian pertama, dimana data yang secara typical akan
menyertakan user name dan password seorang yang memaksa masuk dan melakukan
penyamaran sebagai seorang user legal, dengan menggunakan informasi dari hasil capture
ini digunakan untuk melakukan pembajakan user session command yang
tidak sesuai dengan prosedure resmi yang ada.
- Jamming
“Denial
of Service Attack/ DOS Attack” mudah untuk diterapkan ke dalam
jaringan wireless. Dimana Jalur tidak dapat menjangkau klien atau akses point
sebab jalur yang tidak resmi “membanjiri” frekuensi akses tersebut. Seorang
penyerang dengan peralatan dan perlengkapan yang memadai dapat dengan mudah
“membanjiri” dengan frekuensi 2.4 Ghz, membuat signal menjadi rusak sampai
jaringan wireless berhenti berfungsi. Dalam hal lain kawat telepon, monitor
mini dan device lain yang beroperasi dengan frekuensi 2.4 Ghz dapat merusak
jaringan wireless tersebut dengan menggunakan frekuensi ini. DOS attack ini
dapat berasal dari luar area kerja wireless
- Client-to-Client Attack
Dua
klien wireless dapat saling berkomunikasi satu sama lain dengan melakukan akses
point terlebih dahulu. Oleh karena itu user perlu untuk melakukan perlindungan
terhadap klien tidak hanya sekedar melawan suatu ancaman eksternal tetapi juga
melawan satu sama lain.
- File Sharing dan Serangan melalui
layanan TCP/IP
Layanan
wireless klien yang berjalan menggunakan pelayanan yang diberikan oleh TCP/IP
seperti web server , atau file sharing terbuka untuk pemakaian yang sama dari
kesalahan konfigurasi setiap user di dalam suatu jaringan yang menggunakan
kabel.
- DOS (Denial of Service)
Suatu
device wireless yang “membanjiri” klien wireless lain dengan menggunakan paket
palsu, menciptakan suatu DOS attack, IP atau MAC palsu, secara sengaja atau
tidak dapat menyebabkan kerusakan kepada jaringan.
- Serangan “Brute Force Attack” terhadap Password seorang user
Sebagian
besar akses point menggunakan suatu kunci tunggal atau password yang dimiliki
oleh klien pada jaringan wireless. Serangan Brute Force ini mencoba
melakukan uji coba terhadap kunci akses tersebut dengan memasukan beberapa
kemungkinan.
- Serangan terhadap Enkripsi
Standard
802.11 menggunakan sebuah system enkripsi yaitu WEP (Wireless Equivalent
Privacy). Tidak banyak peralatan siap tersedia untuk mangangkat masalah ini,
tetapi perlu diingat bahwa para penyerang selalu dapat merancang
Desain
Keamanan Pada Jaringan WLAN
Berdasarkan desain keamanan jaringan di atas, kita dapat membagi teknologi
network security tersebut menjadi empat (4) bagian besar, yaitu:
Penetration testing
Certificate Authority / PKI
Vulnerability Testing
Managed Security Services
Teknik Keamanan
Pada Wireless LAN
Salah satu kendala/keraguan dari pengguna Wireless
Local Area Network (WLAN) yang paling utama adalah masalah security. Dengan pemanfaatan teknologi wireless maka
data-data yang dikirim mau tidak mau akan melewati ”udara bebas”. Dengan
kondisi tersebut ancaman terhadap isi datanya cukup besar. Beberapa ancaman
terhadap sistem WLAN adalah adanya kerawanan terhadap bahaya penyusupan. Hal
tersebut sangat dimungkinkan karena asal penyusup mempunyai WLAN card maka
berarti dia sudah memiliki kesempatan untuk masuk ke jaringan. Dengan adanya
kondisi di atas, maka diperlukan adanya keamanan jaringan WLAN secara
berlapis-lapis.
SSID (Service Set Identifier)
SSID
adalah suatu identifikasi terhadap konfigurasi yang memungkinkan klien
berkomunikasi dengan akses point yang tepat dan benar menggunakan konfigurasi
tertentu. Hanya klien yang menggunakan SSID yang benar dapat melakukan
komunikasi. SSID bekerja sebagai suatu “single shared password” antara
akses point dengan klien. Akses point berjalan dengan default SSID jika
tidak dirubah, unit ini sangat mudah untuk diterapkan, berikut ini 3 default
password umum SSID
SSID dapat diset sesuai dengan keinginan
administrator. SSID dikenal juga dengan istilah ESSID. Fungsi SSID dikaitkan
dengan keamanan WLAN adalah merupakan garda terdepan terhadap sistem keamanan
WLAN. Setiap client yang akan masuk jaringan WLAN atau terhubung ke AP maka
harus mengetahui SSID dari AP tersebut (lihat gambar 1. Contoh SSID jaringan WLAN di RisTI).
Gambar
Setting SSID pada AP
Gambar Tampilan jaringan wireless dari sisi user
Gambar Seting SSID
MAC Filtering
Sistem pengamanan
yang ke-dua adalah dengan memanfaatkan filtering MAC (Medium Access Control)
address. Biasangan seting di sisi AP terdapat pilihan mengenai daftar MAC
address yang akan kita inputkan, apakah untuk kategorri allow/disallow
atau forward all/block all (Gambar
Contoh seting MAC filtering).
Sistem
security menggunakan MAC Filter yang mem-filter akses berdasarkan alamat MAC
dari user.
Untuk
meng-edit atau melihat daftar MAC, klik “Edit MAC Filter List”, dan muncul window
seperti di atas
WEP (Wired Equivalent Privacy)
Wired Equivalent Privacy adalah algoritma
enkripsi (shared key authentication process) untuk autentikasi user dan
enkripsi data payload yang dilewatkan lewat jaringan wireless. Dengan demikian
seperti namanya, maka sistem WLAN dirancang agar sama amannya dengan jaringan
wired LAN. WEP menggunakan algoritma Pseudo Random Number Generator (PRNG) dan
RC4 stream chiper. Standar IEEE 802.11 juga menspesifikasikan penggunaan WEP.
Dengan menggunakan teknik WEP ini, paket data yang akan dikirim
dienkripsi terlebih dahulu. Kemudian paket data tersebut dikirim ke user yang
terotorisasi . Sampai ke user penerima paket akan didekripsi menjadi data yang
sebenarnya sehingga dapat untuk dibaca kembali. Untuk saat ini teknologi yang
mensupport enkripsi dimulai dari 40 bit sampai 256 bit.
Seting bit atau karakter WEP dilakukan di sisi AP maupun di sisi
client. Gambar 4 memperlihatkan seting WEP di AP. Jumlah karakter (secret key
WEP) tergantung dari jumlah bit yang digunakan dan tipe karakternya apakah
ASCII atau Hexadesimal. Sebagai contoh bila menerapkan WEP key dalam format
ASCII, maka 5 karakter untuk 64 bit WEP dan 13 karakter untuk 128 bit WEP.
Tetapi bila WEP key dalam format HEX, maka 10 karakter digunakan untuk 64 bit
WEP dan 26 karakter untuk 128 bit WEP.
Gambar 4.
Seting WEP di AP
Setting Keamanan Pada Tingkat
Lanjut
Setting keamanan di atas
diterapkan pada layer rendah, yang merupakan tingkat
dasar sehingga secara umum ada
pada hampir semua jenis AP. Selanjutnya kita akan
mempelajari setting keamanan
pada layer yang lebih tinggi.
Firewall
Pada setting ini, terdapat 4
pilihan :
a. Block Anonymous Internet
Requests
Bila
diaktifkan, kita dapat melindungi jaringan kita dari deteksi, yang biasanya
menggunakan “ping”. Fitur ini juga menyembunyikan port-port jaringan kita,
sehingga mempersulit user dari luar jaringan untuk mengakses jaringan lokal
kita.
b.
Filter Multicast
Aktifkan fitur ini jika kita tidak ingin menerima trafik
multicast yang terkadang dikirim oleh jaringan lain.
c.
Filter Internet NAT Redirection
Fitur ini menggunakan Port Forwarding untuk mencegah
akses menuju server lokal dari komputer-komputer lokal lainnya.
d.
Filter IDENT (port 113)
Mencegah serangan dari luar melalui internet port 113.
Namun beberapa aplikasi membutuhkan port ini.
2. VPN (Virtual Private Network)
Setting
VPN memungkinkan lewatnya trafik VPN melalui router AP kita.
Pada
setting ini terdapat 3 pilihan :
a.
IPSec Passthrough – Memperbolehkan trafik IPSec
b.
PPTP Passthrough – Memperbolehkan trafik PPTP (ini yang digunakan
oleh Windows VPN)
c.
L2TP Passthrough – Memperbolehkan trafik L2TP
Setting Pembatasan Akses
Setting
ini bekerja pada untuk membatasi akses internet berdasarkan beberapa parameter:
1.
Daftar PC (User)
2.
Hari
3.
Waktu/Jam
4.
Service
5.
Blokir Website (berdasar alamat URL atau berdasar kata kunci)
Pada
“Internet Access Policy” kita dapat membuat maksimum 10 kebijakan, dan kita
dapat
melihat “Summary” atau ringkasan dari kebijakan yang bersangkutan.
Langkah-langkah mengatasi
threat Pada Jaringan Wireless
1. Ganti
Password Administrator default (bila perlu ganti pula usernamenya) Jantung dari jaringan Wi-Fi di rumah
Anda adalah access point atau router. Untuk melakukan set up dari peralatan
access point ini, maka vendor dari access point device akan memberikan suatu
interface yang berbasis web, dimana untuk masuk ke dalam interface ini maka
Anda harus mengisikan username dan password. Sementara itu, pada beberapa
kasus, peralatan access point tersebut di set oleh vendor dengan suatu username
dan password tertentu yang mudah ditebak oleh pengguna. Untuk itu Anda harus
mengganti password default dari access point Anda. Bahkan bila perlu Anda juga ubah username yang ada.
2.
Aktifkan enkripsi Semua peralatan
Wi-Fi pasti mendukung beberapa bentuk dari keamanan data. Intinya enkripsi akan
mengacak data yang dikirim pada jaringan nirkabel sehingga tidak mudah dibaca
oleh pihak lain. Peralatan Wi-Fi saat ini sudah menyediakan pilihan teknologi
security yang bisa Anda gunakan sesuai dengan kebutuhan. Pastikan semua
peralatan dalam jaringan nirkabel Anda juga menggunakan setting security yang
sama seperti yang digunakan pada access point.
3. Ganti
SSID default Access point atau
router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor
biasanya memberi nama produk access point mereka dengan suatu default SSID.
Sebagai contoh, SSID yang dirilis oleh Linksys biasanya adalah
“linksys”. Kenyataannya memang apabila seseorang mengetahui
sebuah SSID maka ia belum tentu bisa membobol jaringan tersebut, tetapi paling
tidak ini adalah suatu awal baginya. Di mata seorang hacker, apabila melihat
suatu SSID yang masih default, maka itu indikasi bahwa access point tersebut
tidak dikonfigurasi dengan baik dan ada kemungkinan untuk dibobol. Ganti SSID
default Anda segera setelah Anda menset-up access point.
4.
Aktifkan MAC Address filtering Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang
dinamakan “physical address” atau MAC address. Access point
atau router akan mencatat setiap MAC address dari peranti yang terhubung
kepadanya. Anda bisa set bahwa hanya peranti dengan MAC address tertentu saja
yang boleh mengakses ke dalam jaringan nirkabel Anda. Misalnya PDA Anda
memiliki MAC address tertentu, kemudian Anda masukkan MAC address PDA Anda ke
dalam filter MAC address pada access point Anda. Jadi yang bias terhubung ke
jaringan sementara ini hanyalah dari PDA Anda. Tapi Anda juga tetap hati-hati,
karena hacker bisa saja membuat MAC address tipuan untuk mengakali filtering
ini.
5. Matikan
broadcast dari SSID Dalam jaringan
Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara
reguler. Fitur ini memang sengaja didesain bagi hotspot area yang mana klien
Wi-Fi pada area tersebut bisa saja datang dan pergi dengan cepat. Dalam kondisi
di rumah Anda yang mana SSID nya pasti sudah Anda ketahui sendiri, maka fitur
ini tidak perlu diaktifkan karena bisa mengundang tetangga sebelah untuk
mengetahui SSID Anda atau juga mencegah orang lain. menumpang jaringan internet
Anda dengan gratis. Anda bias nonaktifkan fasilitas broadcast SSID ini demi
keamanan jaringan Anda.
6. Berikan
alamat IP statis kepada peranti Wi-Fi Saat ini cenderung orang memanfaatkan DHCP untuk
memberikan alamat IP secara otomatis kepada klien yang ingin terhubung ke
jaringan nirkabel. Ini memang cara yang cepat dan mudah bagi jaringan Anda,
tetapi ingat bahwa ini juga cara mudah bagi hacker untuk mendapatkan alamat IP
yang valid pada jaringan nirkabel Anda. Anda bisa mematikan fitur DHCP pada
acces point dan set suatu rentang alamat IP yang sudah fix dan set pula peranti
Wi-Fi Anda yang ingin terkoneksi ke access point dengan rentang alamat- alamat
IP yang fix tadi.
7.
Pikirkan lokasi access point atau router yang aman Sinyal Wi-Fi secara normal bisa menjangkau sampai keluar
rumah Anda. Sinyal yang bocor sampai keluar rumah sangat berisiko tinggi untuk
timbulnya eksplotasi terhadap jaringan nirkabel Anda. Anda harus meletakkan
peralatan access point Anda pada daerah sekitar ruang tengah dari rumah Anda.
Jangan sekali-kali meletakkan access point atau router di dekat jendela, karena
akan semakin meningkatkan jangkauan sinyal Wi-Fi Anda ke luar rumah. Matikan
saja jaringan nirkabel jika sedang tidak digunakan Aturan keamanan yang paling
ampuh adalah dengan mematikan peralatan jaringan atau access point ketika
sedang tidak digunakan. Misalnya saja, jangan sekali-kali meninggalkan rumah
dengan Wi-Fi yang menyala, walaupun itu untuk keperluan download data. Access
point yang menyala tanpa ada yang memantau sangat berisiko tinggi terhadap
eksploitasi.
DAFTAR PUSTAKA
[1] DC GREEN. 2002.
Komunikasi Data. Yogyakarta. ANDI Yogyakarta.
[2] Andrew S.
Tanenbaum. 1996. Jaringan Komputer (Edisi Bahasa Indonesia). Jilid 1.
Jakarta. PT Prenhallindo.
[3] Yahya A.B ST.
1998. Local Area Network (LAN) Tanpa Kabel. Elektro Indonesia Edisi ke
13. Diambil dari situs: http://www.elektroindonesia.com/elektro/komp13.
html
[4]
Patil, Basavaraj.,Yousuf Saifullah, Stefano faccin, Srinavas Sreemanthula,
Lachu
Aravamundhan, Sarvesh Sharma,Risto
Mononen., IP in Wireless Networks, Prentice
Hall, Pearson Education, Inc., USA, 2003.
[5]
Joseph Migga
Rizza University
of Tennessee-ChattanoogaChattanooga, TN, U.
S.A,Computer Network Security , Springer Science+Business
Media, Inc. 2005
No comments:
Post a Comment