This article has been published in Jurnal Ilmiah Matrik, Vol 8 no 3, Desember 2006
Yesi Novaria Kunang, Computer Science Faculty , Bina Darma University, Palembang – Indonesia, yesi_kunang@mail.binadarma.ac.id
Ilman Zuhri Yadi, , Computer Science Faculty , Bina Darma University, Palembang – Indonesia, ilmanzuhriyadi@mail.binadarma.ac.id
Oleh : Ilman Zuhri Yadi, Yesi Novaria Kunang Dosen Universitas Bina Darma Palembang
Abstract : Wireless Local Area Network (WLAN) is
vulnerable to attacks due to the use of radio frequency, which
encounters data revelation. If critical and sensitive data is to be
transmitted on air, it must be protected and access must be controlled.
This paper describes about wireless security in the physical layer,
dealing namely with Access points (AP) and a bare minimum wireless
security framework specifying the essential and desired components of
wireless security . It is recommended to secure wireless LANs with a
layered approach. Where best to begin securing the network than starting
with the physical layer?
Keywords : Wireless
Security, Access point, MAC addresss Filter, Service Set Identifier
(SSID), Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA),
Extensible Authentication Protocol (EAP)
Tulisan ini sebelumnya pernah dimuat di Jurnal Matrik, Vol 8 no 3, Desember 2006
1.PENDAHULUAN
Jaringan
wireless benar-benar berbeda dengan jaringan kabel,
yang secara fisik lebih aman. Informasi ditransmisikan melalui melalui
gelombang elektromagnetik pada frekuensi radio dimana siapa saja bisa
mentransmisikan dan mennerima data. Signal disebarkan tidak menggunakan
media kabel. Sehingga WLAN sangat rawan untuk disadap. Kinerja WLAN yang
paling menonjol adalah jaringan tanpa kabel dan mobilitas dari alat
tersebut. Akan tetapi pertukaran data menggunakan frekuensi radio di
udara sangat mudah disadap oleh orang lain menggunakan
tools sniffer.
Standar 802.11 merupakan standar jaringan wireless yang dikeluarkan oleh
Electrical and Electronics Engineers (IEEE).
Standar 802.11 awalnya memiliki dua tujuan utama yaitu : 1) mudah
diakses; 2) koneksi. Dengan kata lain, 802.11 dibuat sebagai ‘
open’ standard.
Saat ini banyak kekhawatiran mengenai keamanan wireless. Dengan menggunakan media
wireless
maka kita tidak perlu menggunakan konektivitas secara fisik yang bisa
digunakan di rumah ataupun di tempat kita bekerja. Untuk jaringan
wireless biasanya digunakan
wireless access point yang berfungsi layaknya
radio transmitter. Peralatan
wireless
menggunakan gelombang radio yang bisa melalui/menembus diding maupun
gedung. Dengan kelebihannya ini maka dengan menggunakan media wireless
maka jaringan LAN di rumah maupun diperkantoran menjadi sangat
fleksibel. Tapi di sisi lain kelemahannya adalah koneksi ke jaringan
lokal bagi penyusup menjadi lebih mudah. Sehingga perlu sekali
pertimbangan keamanan untuk mencegah akses ilegal ke jaringan dan data.
Kurangnya perhatian terhadap keamanan wireless bukanlah hal yang
bijaksana, karena merancang jaringan dengan perencanaan keamanan dari
awal sangatlah menghemat waktu, tenaga bahkan uang. Pencegahan di tahap
awal merupakan solusi terbaik. Di beberapa titik
wireless LAN terkoneksi ke jaringan
backbone, memungkinkan
hacker untuk menggunkana
wireless LAN untuk menyusup ke jaringan.
Untuk mendapatkan jaringan
wireless dengan keamanan sempurna
merupakan pekerjaan yang hampir tidak mungkin. Akan tetapi pencegahan
tetap harus dilakukan ketika kita merancang jaringan
wireless. Hal ini berarti kita harus benar-benar memperhatikan
access point.
Access point harus yang pertama kali kita perhatikan untuk mengkonfigurasi jaringan wireless dengan keamanan yang baik.
3. PEMBAHASAN
3.1. Resiko dan Ancaman Keamanan Wireless
Beberapa hal yang menjadi ancaman bagi keamanan wireless antara lain :
Beberapa hal yang menjadi ancaman bagi keamanan wireless antara lain :
- Spectrum Analysis: Frequency Hopping Spread Spectrum (FHSS) merupakan standar transmisi wireless,
yang mendistribusikan gelombang wireless dalam bentuk frekuensi yang
berbeda. Sinyal FHSS mudah sekali dilihat spectrum analysisnya, dan
peralatan FHSS de-scrambling yaitu alat untuk mengambil alih frekuensi gelombang saat ini sudah di jual di pasaran.
- Open dan Invisible Access points: Access point (AP)
merupakan penghubung perangkat wireless ke jaringan fisik (LAN).
Gelombang wireless tidak bisa dibatasi secara fisik dan bisa menjangkau
area yang berdekatan dengan access point. Akibatnya, informasi bisa
dianalisa dan diserang dengan metoda statistik. Scanning secara periodik
bisa menampakkan AP tersembunyi yang terpasang di jaringan kabel.
- Overlapping Access point: Sistem modern (seperti Windows
XP) akan secara otomatis meminta terhubung dan merekonfigurasi sistem
saat user secara tak sengaja masuk ke zona baru atau ke zona wireless
yang sinyalnya lebih kuat tanpa sepengetahuan user. Untuk mencegah
kebocoran keamanan, peralatan wireless yang memiliki fungsi penting
seharusnya dikunci hanya untuk zona keamanan atau access point masing-masing.
- Access point Tersamar : Beberapa perangkat wireless
komputer yang kompatibel dengan software seperti HostAP bisa bertindak
sebagai AP – AP ini bisa digunakan sebagai penyamaran wireless station yang lain. User name dan password yang berhubungan dengan detail login (MAC dan SSID)
dapat dengan mudah didapat dari stasiun wireless yang meminta koneksi
dari suatu AP palsu. AP palsu tersebut bisa mengambil alih client wireless station dan teknik-teknik enkripsi seperti VPN tuneling tak berguna karena informasi masih bisa dibaca.
- Identifikasi MAC & SSID: Access points seringkali dikonfigurasikan untuk mengidentifikasi perangkat yang berhak terkoneksi berdasarkan MAC addresss yang uniq dan SSID umum yang disharing dalam suatu subnet. Bentuk pengamanan ini tidak sepenuhnya handal. Jika MAC addresss dan SSID kurang terenkrip dengan baik, seorang hacker bisa menggunakan tools seperti Ethereal dan Kismet untuk menscanning traffic kemudian mengekstrak nilai aktualnya.
- Flooding dan DoS attacks: Jamming, flooding dan Denial of Service attacks sangat memungkinkan di WLAN. ‘Denial of Service attacks bisa dilakukan dengan mengkonfigurasi sebuah laptop sebagai suatu AP dan kemudian membanjiri gelombang dengan perintah ‘disassociate’ yang memaksa semua stasiun yang ada dalam jangkauan untuk memutuskan diri dari WLAN.
3.2. Pengamanan Wireless Access Point
Daerah diantara
Access point dengan pengguna merupakan
daerah dengan kemungkinan gangguan keamanan paling tinggi dari jaringan
nirkabel. Daerah ini merupakan daerah bebas, dimana komunikasi data
dilakukan melalui frekuensi radio sehingga berbagai gangguan keamanan
dapat terjadi di sini. Secara umum gangguan keamanan yang ada di daerah
antara
Access point dengan pengguna adalah: otentikasi dan
eavesdroping (penyadapan).
Access point harus
bisa menentukan apakah seorang pengguna yang berusaha membangun koneksi
ke jaringan tersebut memiliki hak akses atau tidak dan juga berusaha
agar komunikasi dengan pengguna dilakukan secara aman. Selama ini ada
beberapa teknik yang digunakan untuk mendukung keamanan Access point,
antar lain:
Service Set ID (SSID),
Wired Equivalent privacy (WEP),
MAC addresss, dan
Extensible Authentication Protocol (EAP). Pada umumnya teknik-teknik tersebut tidak berdiri sendiri, melainkan dikombinasikan dengan teknik-teknik lainnya.
Untuk pengamanan jaringan, faktor yang sangat penting adalah
pemilihan Access point yang baik. AP merupakan hal pertama yang perlu
kita perhatikan dalam mengkonfigurasi keamanan jaringan wireless.
Hal pertama yang perlu kita pertimbangkan adalah kelancaran dan kekuatan sinyal serta penempatan
access point.
Untuk kelancaran sinyal, hal yang perlu diperhatikan adalah objek
logam, rentang jarak, konstruksi gedung, jendela kaca dan material lain
yang mempengaruhi kekuatan sinyal.
Komponen kedua adalah
access point itu sendiri; lebih baik menamakan a
ccess point dengan tepat sehingga bisa ditelusuri dengan mudah jika terjadi
troubleshooting.
Access point harus dipasang di lokasi yang potensial untuk layanan yaitu tempat yang biasanya mudah dijangkau oleh user. Jika
access point diletakkan di luar, maka peralatan tersebut harus diletakkan di tempat yang aman, dengan resiko kerusakan yang kecil.
Pada gambar 3 di bawah ini memperlihatkan output tools Kismet, yang menangkap keragaman jaringan.
Attacker
(penyerang) membuat sebuah access point yang memiliki nama (SSID dan
MAC addresss) yang sama dengan yang ada di jaringan wireless yang
sebenarnya.
Access point yang palsu bisa saja memiliki sinyal
yang lebih kuat yang mungkin jika si penyerang lebih dekat dengan
target. Biasanya pemancar akan secara otomatis memilih
access point, yang sinyalnya lebih kuat, sehingga target menjadi bingung dan memilih
access point yang salah.
Access point palsu tersebut dikenal dengan istilah r
ogue access point yang biasanya dimiliki oleh orang /organisasi yang tidak berhak menggunakan jaringan wireless.
Access point tidak bisa mencegah adanya
rogue access point.
3.3. Memperkuat Pengamanan WLAN
Hal-hal yang perlu diperhatikan dalam memperkuat pengamanan WLAN khususnya Access point :
- Sebaiknya tidak menggunakan WEP untuk enkripsi.
WEP kurang aman, karena WEP tidak didesain untuk memberikan solusi
pengamanan legkap untuk jaringan wireless. Jangan menggunakan WEP
sebagai solusi keamanan. Gunakan WEP dikombinasikan dengan standar
eknripsi lain untuk jaringan insecure lain seperti virtual private
networks. Gunakan pengamanan level aplikasi seperti PGP untuk data
penting.
- Memisahkan Jaringan Wireless dengan LAN
WLAN menghadirkan tantangan keamanan yang berbeda dengan jaringan kabel
LAN. WLANs biasanya kurang aman. Jangan biarkan adanya trafik diantara
WLAN dan LAN di lingkungan yang dipercaya. Tempatkan firewall internal
antara LAN dan WLAN, dan pastikan adanya autentikasi sebelum adanya
trafik antara keduanya.
- Jangan menggunakan nama yang deskriptif untuk SSID atau Access point
SSID and dan nama AP yang digunakan tidak dienkripsi pada paket data header 802.11x. Meskipun WEP dibuat enable, scanner WLAN dengan mudah menampilkan nama tersebut. Memberikan nama yang deskriptif seperti nama perusahaan, membuat pekerjaan seorang hacker menjadi lebih mudah untuk mengidentifikasi sumber sinyal.
- Daftarkan MAC addresss yang bisa menggunakan AP
Banyak pabrik pembut AP yang memberikan kemampuan untuk mengidentifikasi
MAC addresss dari kartu jaringan yang boleh menggunakan AP. Daftar MAC
addresss yang berhak harus terus dijaga, tapi upaya pemeliharaan
tersebut memberikan peningkatan keamanan. Ketika seorang hacker bisa mengidentifikasi AP dan secara pasif melakukan traffic sniff, maka dia tidak akan bisa terkoneksi ke host di jaringan tanpa mencuri MAC addresss yang sah.
- Rubah Kunci Enkripsi secara Periodik
Merubah kunci enkripsi secara periodik tidak akan mencegah bahaya kunci WEP karena seorang penyerang bisa mengcrack
kunci hanya dalam hitungan jam. Tetapi, perubahan kunci enkripsi akan
membuat ancaman terhadap jaringan tidak akan bertahan selamanya. Seorang
hacker selalu bisa mengcrack kunci enkripsi untuk kedua kalinya, tapi dengan merubah kunci akan menghambat sang hacker.
Sayangnya, perubahan kunci akan memakan waktu baik bagi bagi AP dan
setiap NIC wireless yang menggunkan AP harus dirubah secara manual.
Implementasi dari rekomendasi ini tergantung pada nilai keamanan dan
waktu layanan. Untungnya, beberapa vendor telah memperkenalkan solusi
manajemen kunci otomatis dan 802.11i Task Group terus bekerja untuk
membuat satndar.
- Disable Beacon Packet
Beberapa AP menyediakan pilihan yang mencegah AP untuk mengumumkan keberadaanya melalui beacon packet secara periodik. AP tersebut mengharuskan wireless network cards untuk menggunakan SSID yang sama sebelum mereka merespon traffic. Bentuk ini mencegah hacker bisa melihat AP menggunakan WLAN scanning tools.
- Tempatkan AP di tengah
Ketika merencanakan pemasangan AP di kantor, pertimbangkan range broadcast-nya. Pastikan sinyal cukup kuat untuk menjangkau semua tempat penting dalam gedung, tapi tidak membroadcast traffic ke tempat parkir atau ke kantor tetangga.
- Rubah Password / IP addresss standar
Kebanyakan AP dibuat dengan fasilitas web server yang memungkinkan fasilitas console sebagai administrator. Tetapi sayangnya, hal ini juga memungkinkan seorang attacker dengan media wireless ataupun melalui kabel jaringan untuk mengakses console administrator AP dengan membuka web browser dan menuju ke alamat IP yang mengacu pada AP. Rubah alamat IP dan authentication credentials untuk AP. Alamat IP standar and authentication credentials sangatlah mudah didapat dengan mendownload dokumentasi pendukung dari web site vendor. WLAN scanning tool seperti NetStumbler, mengidentifikasi vendor hardware dengan membandingkan MAC addresss yang di-broadcast dengan daftar di IEEE. Jika seorang attacker bisa mengakses console admnistrator AP dan password standarnya tidak dirubah, maka si attcker bisa mendisablekan semua seting keamanan atau bisa mengakibatkan denial of service dengan merubah setingan misalnya channel atau SSID. Hal ini mencegah client menggunakan access point.
- Hindari kelemahan kunci WEP
Vendor mulai menyediakan produk upgrade untuk produk 802.11b yang menggunakan IV yang juga disebut interesting packets (aka weak keys) yang ditujukan untuk tools seperti AirSnort.
Hal ini akan efektif jika semua produk wireless di jaringan di upgrade
sebagai stasiun transmisi yang selalu menentukan IV yang digunakan.
- Jangan menggunakan DHCP pada WLAN
Untuk mengakses host yang menjadi target, seorang hacker membutuhkan
IP addresss yang valid serta subnet mask pada WLAN. Meskipun untuk
mengindentifikasi IP addresss yang valid di suatu jaringan tidak terlalu
susah, tapi dengan begitu kita tidak terlalu memudahkan hacker. Tanpa DHCP, mengindentifikasi alamat IP membutuhkan sniffing traffic yang secara pasif memeriksa dan menangkap paket. Seorang hacker juga menggunakan metoda brute force, sebagai batasan range dari nomor private addresss. Singkatnya, seorang hacker
bisa mengindentifikasi alamat yang valid dan subnet mask meskipun DHCP
ada ataupun tidak, tapi alamat IP statis merupakan salah satu penangkal
yang mungkin mengakibatkan seorang hacker berpindah untuk mencari jaringan yang lebih kurang aman.
- Identifikasi Rogue Access point
Pada perusahaan besar, end users bisa lebih mengkuatirkan dengan menyebarkan hardware atau software mereka. Hanya seorang karyawan perusahaan yang menginstal modem untuk memungkinkan remote access dari rumah, karyawan tersebut juga mungkin menambahkan jaringan wireless untuk surfing web. Harga yang murah untuk alat-alat yang dibutuhkan dan kemudahan instalasi menjadi masalah besar bagi administrator jaringan.
4. KESIMPULAN
Dari hasil pembahasan di atas, maka dapat disimpulkan :
- Wireless networks tidak saja menawarkan kenyamanan tetapi juga mimpi buruk jika tidak digunakan secara tepat.
- Disarankan untuk mengamankan wireless LAN dengan pendekatan
layer, yang dimulai dengan layer fisik. Selain itu tetap penting untuk
terus mengimplementasikan metoda yang tepat di layer lainnya di jaringan
untuk mendapatkan jaringan wireless yang lebih aman dan optimal.
- Access point yang baik merupakan faktor utama untuk mendapatkan keamanan jaringan wireless yang baik. Metodologi pertahanan harus diperhitungkan seperti, MAC addresss, SSID, WEP, WPA, dan (EAP). Teknik-teknik tersebut digunakan untuk memberikan tingkat keamanan yang standar.
- Masih ada beberapa kelemahan dari penggunaan teknik-teknik yang
dijelaskan tersebut yang bisa dimanfaatkan oleh orang lain yang tidak
berhak sehingga teknik-teknik tersebut perlu dikaji ulang atau mungkin
menerapkan teknik lain yang lebih baik sehingga komunikasi melalui
jaringan nirkabel menjadi lebih aman.
5. DAFTAR RUJUKAN
- Ahmad, Z., 2003, Wireless Security in Health Care, Proceedings of
the First Australian Undergraduate Students’ Computing Conference, 2003
- Drew, W., Managing Technology Wireless Networks: new Meaning to
Ubiquitous Computing,
http://www.springerlink.com/index/FGWEF1BF6D47YB4T.pdf, diakses November
2006
- Earle, A.E. , 2006, Wireless Security Handbook, Auerbach Publications Taylor & Francis Group, New York
- Fernandez, E.B., Jawhar, I.. Petrrie. VanHilst, M., 2004, An
overview of the security wireless network, Version of November 19, 2004,
http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf,
diakses November 2006
- Manivannan, N. dan Neelameham, P., 2006, Wireless Security
Techniques, Georgian Electronic Scientific Journal: Computer Science and
Telecommunications 2006 No.2(9)
- Sutton, M., Hacking the Invisible Network Insecurities in 802.11x, 2002, iALERT White Paper, iDEFENSE Labs
- Tung, S.S, Ahmad, N.N., Geok, T.K., 2006, Wireless LAN Security:
Securing Your Access point, IJCSNS International Journal of Computer
Science and Network Security, VOL.6 No.5B, May 2006.
- untuk mendowload jurnal lengkap : klik http://blog.binadarma.ac.id/yesinovariakunang/?p=209
-
- sumber : http://blog.binadarma.ac.id/yesinovariakunang