1. Komunikas wireless
Komunikasi
Wireless adalah transfer informasi jarak jauh tanpa menggunakan konduktor
listrik ditingkatkan atau “kawat” Jarak yang terlibat mungkin pendek. Beberapa
meter seperti di televisi remote control atau panjang ribuan atau jutaan
kilometer untuk radio komunikasi. Ketika konteksnya jelas, istilah ini sering
disingkat menjadi “nirkabel”. Wireless komunikasi umumnya dianggap sebagai
cabang telekomunikasi. Ini mencakup berbagai jenis radio dua arah tetap,
mobile, dan portabel, telepon selular, asisten pribadi digital (PDA), dan
jaringan nirkabel. Contoh lain dari teknologi nirkabel termasuk unit GPS,
pembuka pintu garasi dan atau pintu garasi, tikus komputer nirkabel, keyboard
dan headset, televisi satelit dan telepon tanpa kabel.
2. Keamanan Wireless
Jaringan
Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini
perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem
informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil,
ISP, Warnet, kampus – kampus maupun perkantoran sudah mulai memanfaatkan wifi
pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan
komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker
menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai
aktifitas yang biasanya illegal menggunakan wifi.
Wardriving
adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu
jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut.
Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang
melakukan untuk bermaksud tertentu mulai dari rasa keingin tahuan, kejahatan
dan lain lain.
Kelemahan
jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan
pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu
contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun
sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas
yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless
yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis
sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting
default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable,
kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi
wireless tersebut.
Kelemahan
Wireless pada Lapisan Fisik Wifi menggunakan gelombang radio pada frekwensi
milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan
batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power
dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang
dijangkau pada wifi. Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas
aktifitas antara lain:
1. Interception
atau penyadapan
Hal
ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker.
Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi
dapat di bongkar oleh tools tools tersebut.
2. Injection
Pada
saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai
kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang
sedang terhubung atau siapa yang memutuskan koneksi saat itu.
3. Jamming
Jamming
sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena
ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi
merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena
frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit
dilakukan pada area yang padat jaringan nirkabelnya.
4. Locating
Mobile Nodes
Dengan
berbagai software, setiap orang mampu melakukan wireless site survey dan
mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing
masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop
dengan di dukung GPS sebagai penanda posisi.
5. Access
Control
Dalam
membangun jaringan wireless perlu di design agar dapat memisahkan node atau
host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga
diperlukan access control yang baik
6. Hijacking
6. Hijacking
- client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
- access point mengirimkan text challenge ke client secara transparan.
- client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
- access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client salah, access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
- Server :Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain free RADIUS, open RADIUS dan lain-lain.
- Port :Nomor port yang digunakan adalah 1812.
- Shared Secret:Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Serangan
MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai
kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau
pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau
modifikasi informasi.
Kelemahan pada
Lapisan MAC (Data Layer) Pada lapisan ini terdapat kelemahan yakni jika sudah
terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung
pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain
itu MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat
banyak permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi
dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES).
3. Komunikasi WEP dan Komunikasi WPA
WEP
WEP
(Wired Equivalent Privacy) atau biasa disebut Shared Key adalah suatu metoda
pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication.
Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan
WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke
client maupun access point. Kunci ini harus cocok dari yang diberikan akses
point ke client, dengan yang dimasukkan client untuk autentikasi menuju access
point.
Proses
Shared Key Authentication:
Menurut
Arief ZHamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key
Authentication kelihatannya lebih aman dari dari pada Open System
Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu
bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan
oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses
shared key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data
yang dikirimkan oleh client melalui access point.
WPA
WPA
(Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk
mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan
untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti
menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang
menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA
mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan
lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA
didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer
pribadi (PC).
Fungsi
dari komputer pribadi ini kemudian dikenal dengan istilah authentication
server, yang memberikan key yang berbeda kepada masing–masing pengguna/client
dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral
komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga
menggunakan algoritma RC4.
Pengamanan
jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga
pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi
pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
Setelah
komputer diinstall perangkat lunak autentikasi seperti freeRADIUS, maka
sertifikat yang dari server akan dibagikan kepada client.
Untuk
menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di
sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana
User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan
Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.
4. Komunikasi RADIUS 802.1x
RADIUS
(Remote Authentication Dial-In User Service) adalah sebuah protokol keamanan
komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran
akun pengguna secara terpusat untuk mengakses jaringan. Radius diterapkan dalam
jaringan dengan model client-server.
Server
Radius menyediakan mekanisme keamanan dengan menangani otentikasi dan otorisasi
koneksi yang dilakukan user. Pada saat komputer client akan menghubungkan diri
dengan jaringan maka server Radius akan meminta identitas user (username dan
password) untuk kemudian dicocokkan dengan data yang ada dalam database server
Radius untuk kemudian ditentukan apakah user diijinkan untuk menggunakan
layanan dalam jaringan komputer. Jika proses otentikasi dan otorisasi berhasil
maka proses pelaporan dilakukan, yakni dengan mencatat semua aktifitas koneksi
user, menghitung durasi waktu dan jumlah transfer data dilakukan oleh user.
Proses pelaporan yang dilakukan server Radius bisa dalam bentuk waktu (detik,
menit, jam, dll) maupun dalam bentuk besar transfer data (Byte, KByte, Mbyte)
(Anonim-B, 2006). Software server Radius yang digunakan dalam penelitian ini
adalah Freeradius yang bersifat modular dan memiliki banyak fitur. Freeradius
merupakan software server yang berbasis pada open source dan berlisensi GPL.
Nama :LUVICTOR DOLAY (141420216)
Prodi :TEKNIK INFORMATIKA
Nama Dosen :SURYAYUSRA, M.kom