Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

dokumen-dokumen yang mirip
Tinjauan Wireless Security

Analisis Kelemahan Keamanan pada Jaringan Wireless

Pengenalan Teknologi Wireless

Keamanan Wireless LAN (Wifi)

Pengertian Access Point Apa Fungsi Access Point?

BAB VIII. Keamanan Wireless

KEAMANAN PADA JARINGAN WIRELESS

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

HALAMAN PENGESAHAN TUGAS AKHIR

BAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point

ULANGAN HARIAN JARINGAN NIRKABEL

BAB III PEDOMAN-PEDOMAN

BAB XIII. Wireless LAN dan Hotspot

Pengelolaan Jaringan Sekolah

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

CARA SETTING ACCESS POINT

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

ANALISIS KELEMAHAN CELAH LAPISAN KEAMANAN PADA JARINGAN NIRKABEL

JARINGAN WIRELESS. Jurusan T-informatika STT-Harapan Medan T.A 2016/2017 Oleh : Tengku Mohd Diansyah, ST, M.Kom 30/05/2017 1

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB 2 LANDASAN TEORI

A I S Y A T U L K A R I M A

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

LAPORAN TUGAS II KOMUNIKASI DATA DAN JARINGAN KOMPUTER. Network Security. Cover

BAB III LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

Jaringan Wireless Ad Hoc

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

KEAMANAN WIRELESS. M. Salahuddien

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio.

ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

STANDARISASI JARINGAN WIRELESS

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

SEKILAS WIRELESS LAN

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

Otentikasi Jaringan Nirkabel Pada Frekuensi 2.4 GHz

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

Wireless Network W Local Area Network. Isbat Uzzin Nadhori

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

BAB I PENDAHULUAN 1.1 Latar Belakang

KARYA ILMIYAH TENTANG WIRELESS

BAB 1 PENDAHULUAN. Teknologi jaringan komputer saat ini telah memasuki hampir ke seluruh segi

Membuat Jaringan Point-to-Point Wireless Bridge antar BTS dengan Router Mikrotik RB 411 dan Antena Grid

Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi

Wireless LAN. Reesa akbar EEPIS-ITS

WIRELESS DISTRIBUTION SYSTEM

BAB I PENDAHULUAN 1.1. Latar Belakang

Bab 2 LANDASAN TEORI

Komunikasi dan Jaringan

diajukan oleh Erfan Wahyudi

BAB IX JARINGAN KOMPUTER

Konfigurasi Jaringan Komputer Nirkabel Mode Bridge Point-to-Point

BAB III PEMBAHASAN Kegiatan Kerja Praktek

IMPLEMENTASI MANAJEMEN USER DAN BANDWIDTH MENGGUNAKAN MIKROTIK (Studi Kasus: SMK Tunggal Cipta) NASKAH PUBLIKASI

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

BAB III ANALISIS DAN DESAIN SISTEM

1. PENDAHULUAN 1.1. Latar Belakang

ANALISIS COVERAGE AREA WIRELESS LOCAL AREA NETWORK (WLAN) b DENGAN MENGGUNAKAN SIMULATOR RADIO MOBILE

Dukungan yang diberikan

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

Ika Nur Khana

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM

SILABUS MATA PELAJARAN JARINGAN NIRKABEL (PAKET KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN)

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia

BAB 4 IMPLEMENTASI DAN EVALUASI

LAN, VLAN, WLAN & WAN

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1

17. Jenis kabel yang digunakan pada topologi Bus adalah...

Komunikasi dan Jaringan

STUDY SITE SURVEY PERANCANGAN HOTSPOT AREA

JARINGAN KOMPUTER. Optimalisasi Jaringan Rumah dan/atau Kantor Untuk Berbagi Data dan Koneksi Internet

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

BAB III PEMBAHASAN 3.1. Pemanfaatan jaringan di kantor di Departemen Pekerjaan Umum Bidang Sosial Ekonomi Dan Lingkungan

Fungsi Acces Point. 12:01 Network

WLAN Devices & Infrastructures

Vpn ( virtual Private Network )

Transkripsi:

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS ILMU KOMPUTER IBI DARMAJAYA BANDAR LAMPUNG 2014

ABSRAK : Pemakaian perangkat teknologi berbasis wireless pada saat ini sudah begitu banyak, baik digunakan untuk komunikasi suara maupun data. Karena teknologi wireless memanfaatkan frekwensi tinggi untuk menghantarkan sebuah komunikasi, maka kerentanan terhadap keamanan juga lebih tinggi dibanding dengan teknologi komunikasi yang lainnya. Berbagai tindakan pengamanan dapat dilakukan melalui perangkat komunikasi yang digunakan oleh user maupun oleh operator yang memberikan layanan komunikasi. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Secara garis besar, celah pada jaringan wireless terbentang di atas empat layer di mana keempat lapis (layer) tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Keempat lapis tersebut adalah lapis fisik, lapis jaringan, lapis user, dan lapis aplikasi. Model-model penanganan keamanan yang terjadi pada masing-masing lapis pada teknologi wireless tersebut dapat dilakukan antara lain yaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2- PSK, implementasi fasilitas MAC filtering, pemasangan infrastruktur captive portal. Kata kunci : wireless,kelemahan, keamanan, WEP, dan enkripsi

PENDAHULUAN Teknologi wireless (tanpa kabel /nirkabel) saat ini berkembang sangat pesat terutama dengan hadirnya perangkat teknologi informasi dan komunikasi. Computer, notebook,pda, telepon seluler (handphone) dan pheriperalnya mendominasi pemakaian teknologi wireless. Penggunaan teknologi wireless yang diimplementasikan dalam suatu jaringan local sering dinamakan WLAN (wireless Local Area Network). Namun perkembangan teknologi wireless yang terus berkembang sehingga terdapat istilah yang mendampingi WLAN seperti WMAN (Metropolitan), WWAN (Wide), dan WPAN (Personal/Private). Dengan adanya teknologi wireless seseorang dapat bergerak atau beraktifitas kemana dan dimanapun untuk melakukan komunikasi data maupun suara. Jaringan wireless merupakan teknologi jaringan komputer tanpa kabel, yaitu menggunakan gelombang berfrekuensi tinggi. Sehingga komputer komputer itu bisa saling terhubung tanpa menggunakan kabel. Data ditransmisikan di frekuennsi 2.4Ghz (for 802.11b) atau 5Ghz (for 802.11a). Kecepatan maksimumnya 11Mbps (untuk 802.11b) and 54Mbps (untuk 802.11a). Secara umum, tekonologi wireless dapat dibagi menjadi dua: 1.Berbasis seluler (Cellular-based) 2.Wireless LAN (WLAN)

MASALAHA KEAMANAN WIRELES Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless antara lain: Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukuran kecil sehingga mudah dicuri. Penyadapan pada jalur komunikasi (man-inthe-middle attack) dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk melakukan hubungan. Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya sistem pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Adanya batasan jangkauan radio dan interferensi menyebabkan ketersediaan servis menjadi terbatas. Saat ini fokus dari sistem wireless adalah untuk mengirimkan data secepat mungkin. Adanya enkripsi akan memperlambat proses pengiriman data sehingga penggunaan enkripsi masih belum mendapat prioritas.

KELEMAHAN DAN CELAH KEAMANAN WIRELESS Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor.

Secara garis besar, celah pada jaringan wireless terbentang di atas empat layer di mana keempat layer tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Maka itu, keamanan jaringan wireless menjadi begitu lemah dan perlu dicermati dengan ekstra teliti. Layer-layer beserta kelemahannya tersebut adalah sebagai berikut: a. Physical Layer b. Network Layer c. User Layer d. Application Layer

1.Physical Layer Bleeding Coverage Area. Sinyal radio yang dipancarkan oleh Access Point (AP) berpropagasi dalam berbentuk tiga dimensi, memiliki panjang jangkauan, lebar jangkauan, dan tinggi jangkauan. AP External Pengacau. Para pengguna yang memiliki perangkat wireless di PC, notebook, PDA, ponsel, dan banyak lagi, memiliki kemungkinan untuk berasosiasi dengan AP manapun selama AP tersebut memang mengcover lokasi di mana perangkat tersebut berada.

2. Network Layer Rogue AP. Rogue AP, adalah AP-AP yang tidak diketahui atau tidak terdaftar keberadaannya oleh para administrator sebuah jaringan wireless. Atau mungkin bisa juga disebut dengan istilah AP liar. Secara umum, ada dua sumber yang dapat membuat rogue AP muncul di dalam jaringan wireless yang ada: A. Operator atau karyawan yang tidak melakukan operasi secara prosedural. Untuk alasan memudahkan pekerjaannya atau untuk penggunaan pribadi, seringkali terjadi di mana seorang karyawan diam-diam memasang sebuah AP untuk dapat terkoneksi ke dalam jaringan internal. B. Hacker. Selain karyawan, para hacker yang dengan sengaja meninggalkan perangkat AP nya di dalam jaringan kantor juga bisa terjadi Fake AP Fake AP atau AP palsu, merupakan sebuah teknik pencurian hak akses oleh sebuah AP untuk dapat tergabung ke dalam sebuah jaringan wireless dan ikut melayani para penggunanya. Tidak hanya melayani penggunanya, AP-AP lain juga mungkin akan berasosiasi dengan AP ini.

MODEL PENANGANAN Dengan adanya kelemahan dan celah keamanan seperti diatas, beberapa kegiatan dan aktifitas yang dapat dilakukan untuk mengamankan jaringan wireless antara lain: 1. Menyembunyikan SSID 2. Menggunakan kunci WEP 3. Menggunakan kunci WPA-PSK atau WPA2-PSK 4. Memanfaatkan Fasilitas MAC Filtering 5. Captive Portal

Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.cara kerja captiv portal adalah : User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP) Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel. Redirect atau belokkan semua trafik web ke captive portal. Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)cara-cara diatas lebih lengkapnya dapat dijelaskan sebagai berikut :

Memakai Enkripsi Gunakan Enkripsi yang Kuat Ganti Default Password Administrator Matikan SSID Broadcasting Matikan WAP Saat Tidak Dipakai Ubah default SSID Memakai MAC Filtering Mengisolasi Wireless Network dari LAN Mengontrol Signal Wireless Memancarkan Gelombang pada Frequensi yang Berbeda

KESIMPULAN Teknologi wireless adalah teknologi yangdapat dimanfaatkan untuk aplikasi teknologi informasi yang berbasis jaringan yang memiliki sifat mobile. Oleh karena itu portabilitas dan fleksibilitas adalah kunggulan utama dalam pemakaian teknologi wireless. Pemakaian jalur komunikasi wireless menggunakan teknologi frekwensi tinggi dengan spesifikasi frekwensi tergantung peralatan dan operator yang menyediakannya. Karena pemakaian frekwensi yang sifatnya lebih terbuka dibanding dengan menggunakan kabel, maka kerentanan keamanan jalur komunikasi akan lebih berbahaya dibanding menggunakan kabel. Kerentanan terjadi hampir pada semua lapis protocol yang dimiliki pada jaringan komunikasi wireless. Untuk itu perlu dilakukan penanganan keamanan yang lebih ekstra pada peralatan komunikasi yang digunakan. Model-model penanganan keamanan pada pemakaian jalur komunikasi yang menggunakan teknologi wireless antara lain yaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK,implementasi fasilitas MAC filtering, pemasangan infrastruktur captive portal. Model penanganan keamanan tersebut sampai saat ini adalah yang paling umum dan tersedia untuk dapat diimplementasikan guna mengatasi masalah-masalah yang terjadi terhadap ancamankeamanan penggunaan teknologi wireless.