Pg78 Keamanan Wireless Lan

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Pg78 Keamanan Wireless Lan as PDF for free.

More details

  • Words: 2,550
  • Pages: 11
E-Artikel yang Sedang Anda Baca Ini Berasal dari:

SUMBER ILMU PENGETAHUAN TANPA BATAS www.pustaka78.com Inilah situs yang selalu dicari. Akan menjadi sumber download buku digital terbesar di Indonesia. Menyediakan ribuan ebook, audio, movie, foto, dan software bermutu dalam berbagai kategori. Dijamin dapat didownload GRATIS 100%. Kunjungi sekarang juga www.pustaka78.com

Hak Cipta Terpelihara © Hak Cipta ada pada Penulis/ Pengarang, Penerbit, atau Sumber Online. LISENSI PENGGUNAAN: Dokumen ini boleh dikutip, dimodifikasi, atau disebarkan luaskan secara bebas tanpa menghilangkan identitas pemilik hak cipta. Pustaka Gratis 78 semata-mata hanya sebagai perpustakaan digital penyedia ilmu pengetahuan yang memiliki koleksi dokumen yang pada dasarnya bersumber pada publikasi online gratis atau dokumentasi yang tidak diperdagangkan lagi. Jika buku ini masih diperdagangkan, kami tetap menyarankan Anda untuk membeli versi cetaknya agar dunia perbukuan di Indonesia terus maju dan berkembang dengan pesat. Semoga semua bahan bacaan koleksi Pustaka Gratis 78 ini bermanfaat bagi masyarakat luas di Indonesia dan luar negeri.

Keamanan Wireless LAN ( Standard 802.11b dan Lingkup Jaringannya ) A.

PENDAHULUAN Berbagai jenis teknologi jaringan yang menggunakan wireless telah atau akan segera mengangkat pasar bisnis meskipun demikian, wireless lokal area network (LAN) melalui standard 802.11x diperkirakan menjadi standard yang umum dipakai di perusahaan-perusahaan. Produk 802.11b yang beroperasi pada 2,4 Ghz dapat mengirimkan paket sebesar 11 Mbps sebanding dengan performance dari standard ethernet yang menggunakan koneksi kabel. Versi 802.11a beroperasi pada frekuensi yang lebih tinggi dan menjanjikan kecepatan yang lebih cepat secara signifikan. Produk versi 802.11b mempunyai biaya yang lebih kecil dan performance yang lebih kuat. Versi ini banyak dipakai dibanyak departemen atau di kantor-kantor di Amerika dan personal atau di rumahrumah, sekalipun staff IT dan para administrator management keamanan belum mengenal wireless LAN sebagai suatu pendekatan teknologi. Paper ini memusatkan pada masalah keamanan melalui standard wireless LAN yang saat ini dipakai. • Wireless LAN sebagai pengendali bisnis Penggunaan Wireless LAN mempunyai faktor keunggulan yaitu selalu menyediakan sambungan jaringan tanpa harus memakai kabel. 50 % dari 1000 perusahaan di Amerika menggunakan teknologi ini yang didasari oleh perkembangan teknologi dari standard 802.11x. Akan tetapi system jaringan ini hampir kurang memadai dan kurang perhatian terhadap keamanan informasi. Keamanan dari system jaringan ini sangat menentukan suksesnya suatu kinerja bisnis dan merupakan faktor penting dalam mencapai tujuan perusahaan. • Keamanan Wireless LAN di Perusahaan Peralatan dari standard 802.11b mempunyai biaya yang rendah hal ini membuat teknologi tersebut begitu atraktive dan membuat para penyerang (attacker) mudah untuk melakukan serangan. Tetapi dengan manajemen yang baik dan setting yang bagus serta didukung oleh

peralatan dan perlengkapan yang mendukung yang dimiliki perusahaan hal tersebut dapat diatasi. Pembahasan mengenai hal ini akan dibahas pada bab selanjutnya.

B.

MENGENAL RESIKO SERANGAN YANG DIHADAPI Resiko serangan yang mungkin akan terjadi pada standard 802.11b dapat dikatagorikan kedalam tujuh jenis serangan : •

“Insertion Attack” Insertion Attack didasari oleh adanya device-device yang bekerja tidak sesuai

dengan

menciptakan

prosedur

jaringan

baku

wireless

(unauthorized baru

tanpa

devices) melalui

atau proses

pengamanan. Pada jenis serangan ini, seorang penyerang mencoba melakukan koneksi kedalam jaringan wireless seorang klien menggunakan laptop atau PDA, dan melakukan akses point tanpa authorisasi sebelumnya kemudian akses point dapat dirubah untuk meminta sebuah password untuk seorang klien yang mengakses, jika tidak terdapat password, orang tersebut (penyerang) berusaha masuk dan dapat melakukan koneksi kedalam jaringan internal dengan mudah. Meskipun beberapa akses point menggunakan password yang sama untuk semua akses klien, sebaiknya semua pengguna memakai password baru setiap kali melakukan akses point. Suatu perusahaan mungkin tidak selalu berhati-hati bahwa ada saja pegawai internal yang ada di dalam perusahaan secara tidak sadar telah menyebarkan kapabilitas dari wireless ke dalam jaringan, dalam hal

ini

perusahaan

memerlukan

suatu

kebijaksanaan

untuk

memastikan konfigurasi pengamanan akses point. •

Interception dan Monitoring Traffic Wireless Sebagai jaringan tanpa kabel, ada kemungkinan terjadi pemotongan jalur wireless, penyerang harus berada dalam suatu jangkauan jarak akses sekitar 300 kaki untuk type 802.11b. Supaya serangan bisa berjalan, penyerang bisa berada dimana saja, dimana terdapat kemungkinan koneksi jaringan bisa masuk. Keuntungan pemotongan

jalur wireless ini adalah serangan tersebut hanya memerlukan penempatan dari suatu agen yang berfungsi memantau system yang mencurigakan. Semua itu memerlukan akses ke dalam aliran data di dalam jaringan. Ada dua pertimbangan penting untuk tetap bekerja pada radius atau jarak pada type 802.11b. Pertama, posisi antena didesign secara langsung, yang dapat meneruskan signal transmisi atau jarak penangkapan signal dari divice 802.11b. Oleh karena itu jangkauan maksimum 300 kaki adalah suatu design instalasi normal untuk type ini. Kedua, design pola lingkaran, pada pola ini signal dari 802.11b hampir selalu meneruskan signal di belakang batas area hal ini dimaksudkan untu meng-cover signal tersebut. Wireless packet analysis , seorang penyerang melakukan capture terhadap jalur wireless menggunakan teknik yang sama dengan seorang user yang tidak diundang atau pekerja yang ceroboh di dalam jaringan kabel. Banyak cara untuk melakukan capture, bagian pertama, dimana data yang secara typical akan menyertakan user name dan password seorang yang memaksa masuk dan melakukan penyamaran sebagai seorang user legal, dengan menggunakan informasi dari hasil capture

ini

digunakan

pembajakan user session command

untuk

melakukan

yang tidak sesuai dengan

prosedure resmi yang ada. •

Jamming “Denial of Service Attack/ DOS Attack” mudah untuk diterapkan ke dalam jaringan wireless. Dimana Jalur tidak dapat menjangkau klien atau akses point sebab jalur yang tidak resmi “membanjiri” frekuensi akses

tersebut.

Seorang

penyerang

dengan

peralatan

dan

perlengkapan yang memadai dapat dengan mudah “membanjiri” dengan frekuensi 2.4 Ghz, membuat signal menjadi rusak sampai jaringan wireless berhenti berfungsi. Dalam hal lain kawat telepon, monitor mini dan device lain yang beroperasi dengan frekuensi 2.4 Ghz dapat merusak jaringan wireless tersebut dengan menggunakan frekuensi ini. DOS attack ini dapat berasal dari luar area kerja wireless



Client-to-Client Attack Dua klien wireless dapat saling berkomunikasi satu sama lain dengan melakukan akses point terlebih dahulu. Oleh karena itu user perlu untuk melakukan perlindungan terhadap klien tidak hanya sekedar melawan suatu ancaman eksternal tetapi juga melawan satu sama lain. a. File Sharing dan Serangan melalui layanan TCP/IP Layanan wireless klien yang berjalan menggunakan pelayanan yang diberikan oleh TCP/IP seperti web server , atau file sharing terbuka untuk pemakaian yang sama dari kesalahan konfigurasi setiap user di dalam suatu jaringan yang menggunakan kabel. b. DOS (Denial of Service) Suatu device wireless yang “membanjiri” klien wireless lain dengan menggunakan paket palsu, menciptakan suatu DOS attack, IP atau MAC palsu, secara sengaja atau tidak dapat menyebabkan kerusakan kepada jaringan.



Serangan “Brute Force Attack” terhadap Password seorang user Sebagian besar akses point menggunakan suatu kunci tunggal atau password yang dimiliki oleh klien pada jaringan wireless. Serangan Brute Force ini mencoba melakukan uji coba terhadap kunci akses tersebut dengan memasukan beberapa kemungkinan.



Serangan terhadap Enkripsi Standard 802.11b menggunakan sebuah system enkripsi yaitu WEP (Wireless Equivalent Privacy) tetapi system ini belum terdaftar sebelum tahun 2002. Tidak banyak peralatan siap tersedia untuk mangangkat masalah ini, tetapi perlu diingat bahwa para penyerang selalu dapat merancang alat yang dapat mengimbangi system keamanan yang baru.



Kesalahan Konfigurasi Banyak akses point bekerja dalam suatu konfigurasi yang tidak aman kecuali para administrator yang mengerti resiko penggunaan

keamanan wireless dan konfigurasi masing-masing unit sebelum di gunakan. Akses point ini akan tetap berjalan pada resiko yang tinggi untuk diserang atau ada yang menyalahgunakan. Bagian berikut ini menguji tiga akses point yang bisa dikatakan terbaru yaitu dari CISCO, Lucent dan 3Com. Meskipun masingmasing vendor mempunyai implementasi sendiri sendiri dalam menerapkan 802.11b. Menanggapi hal tersebut seharusnya para vendor mengembangkan produknya menjadi lebih aplikatif. a. Server Set ID (SSID) SSID

adalah

suatu

identifikasi

terhadap

konfigurasi

yang

memungkinkan klien berkomunikasi dengan akses point yang tepat dan benar menggunakan konfigurasi tertentu. Hanya klien yang

menggunakan

SSID

yang

benar

dapat

melakukan

komunikasi. SSID bekerja sebagai suatu “single shared password” antara akses point dengan klien. Akses point berjalan dengan default SSID

jika tidak dirubah, unit ini sangat mudah untuk

diterapkan, berikut ini 3 default password umum SSID : “ Tsunami ” CISCO Aironet 340 series 11 MBPs DSSS Wireless LAN Akses Point CISCO Aironet 340 series 11 MBPs DSSS PCI Card dengan enkripsi 128 bit “ 101 “ 3Com AirConnect 11 MBPs Wireless LAN Akses Point 3Com AirConnect 11 MBPs Wireless PCI Card “ Roam About Default Network Name “ Avaya Orinoco As -2000 Akses Server (Lucent / Cabletron ) Avaya Orinoco PC Gold Card (Lucent / Cabletron ) SSID di udara berupa teks yang bersih jika WEPnya disable membuat SSIDnya dapat di-capture melalui monitoring jalur jaringan. Lucent akses point dapat beroperasi di dalam akses mode aman. Pilihan ini memerlukan SSID baik klien atau akses point agar sesuai dan default sekuritinya harus dalam keadaan mati (turn-off).

Di dalam akses mode “non-aman”, klien dapat terhubung ke akses point menggunakan konfigurasi SSID, SSID kosong atau konfigurasi SSIS dalam kondisi “any” b. “ Wire Equivalent Privacy (WEP) – WEP dapat dikonfigurasi sebagai berikut : -

no enkription 40 bit enkripsi 128 bit enkripsi

tiga akses point tersebut di atas mempunyai WEP-turn off, meskipun kekuatan 2 kunci enkripsi (40 bit dan 128 bit) merupakan hal yang pokok namun enkripsi menggunakan 128 bit lebih efektif jika dibandingkan dengan 40 bit c. SNMP Community Password

- Banyak akses point dalam

wireless berjalan di atas SNMP agen. Jika pengelompokan kata (community word) tidak dilakukan dengan konfigurasi yang benar, seorang penyerang dapat membaca dan bahkan dapat membuat data baru yang sangat sensitif ke dalam akses point. Jika SNMP agen diterapkan di dalam wireless seorang klien maka resiko yang sama berlaku juga terhadap mereka. d. Configurasi Interface

- Masing-masing model akses point

mempunyai interface sendiri untuk ditampilkan dan dimodifikasi dari konfigurasinya, berikut adalah interface yang sekarang dipakai, ada 3 pilihan : -

CISCO - SNMP , serial , Web, telnet 3Com – SNMP, serial, Web, telnet Lucent / Cabletron, SNMP , serrial (no Web/ telnet)

3Com telah mengurangi kontrol akses terhadap web interface untuk mengontrol konfigurasi. Seorang penyerang yang terletak di dalam

area

3Com

web

interface

dapat

secara

mudah

mendapatkan SSID dari “system properties” yang ada di dalam menu display. 3Com meminta sebuah password di dalam web interface untuk melakukan tugas input data, oleh karena itu 3Com akses point beresiko jika digunakan menggunakan default “Comcomcom”

e. Resiko keamanan dari sisi klien - Klien terhubung ke sebuah akses point yang menyimpan informasi yang sensitif untuk dicocokan dan disampaikan. Informasi ini dapat diatur jika klien tidak melakukan konfigurasi dengan benar. Software Cisco u/ klien menyimpan SSID didalam registrynya window dan kunci WEP di dalam

“firmware”

dimana

hal

ini

lebih

sulit.

Software

Lucent/Cabletron untuk klien sama menyimpan SSID di dalam registry window. WEP nya disimpan di dalam sebuah registry window tetapi di enkripsi terlebih dahulu menggunakan sebuah algoritma yang tidak terdokumentasikan. Software 3Com untuk klien juga menyimpan SSID di dalam registry window, kunci WEP disimpan di dalam registry window dengan tidak menggunakan enkripsi. e. Instalasi - secara default, semua akses point dioptimasikan untuk membantu membuat sebuah jaringan yang berguna secepat dan semudah mungkin wal hasil konfigurasi defaultnya dapat meminimise faktor keamanan

C.

MANAJEMEN KEAMANAN INFORMASI WIRELESS Proses dan Aplikasi teknologi kadang-kadang membuat bingung para user, tetapi dengan melakukan manajemen atau pengaturan dari keamanan informasi wireless hal tersebut tidak pernah terjadi. Dalam kenyataannya proses-proses bisnis membentuk manajemen mengatasi resiko yang kuat untuk sejumlah aset fisik dan peralatan jaringan yang juga bekerja untuk melindungi sumber-sumber wireless. Pedoman efektifitas cost memudahkan suatu organisasi membentuk perlindungan keamanan yang tepat yang merupakan bagian dari strategi wireless secara keseluruhan. Point-point berikut memperkenalkan pendekatanpendekatan yang bisa dilakukan : •

Kebijakan Keamanan Wireless dan Design Arsitektur Kebijakan dalam hal keamanan, langkah yang harus ditempuh dan pelatihan yang bagus harus mengikutsertakan jaringan wireless sebagai bagian dari seluruh managemen perancangan system keamanan.



Treat Access Point Sebagai suatu “untrusted”, akses point perlu untuk diidentifikasi dan dievaluasi, jika hal tersebut dianggap perlu untuk di lakukan semacam karantina sebagai “untrusted device” sebelum klien wireless dapat menambah akses ke jaringan. Penentuan ini berarti penempatan suatu firewall dilakukan secara tepat dan benar. Melalui Virtual Jaringan Private (VJP) system dapat mendeteksi gangguan dan melakukan pengenalan antara akses point dan intranet atau internet.



Kebijakan dari Konfigurasi Access Point Administrator memerlukan standard setting keamanan untuk setiap akses point 802.11b sebelum digunakan. Pedoman ini seharusnya mengcover SSID, kunci WEP dan enkripsi, serta “community word”nya SNMP.



Penemuan Access Point Administrator harus secara rutin mencari tahu ke jaringan kabel untuk mengidentifikasikan akses point yang tidak diketahui. Beberapa metoda dari pengenalan device 802.11b sudah ada, termasuk pendeteksian melalui banner string di dalam akses point dengan web atau telnet interface. Jaringan wireless dapat mengenali akses point yang tidak benar dengan menggunakan setting monitoring frekuensi sebesar 2.4 Ghz, yang melakukan pencarian paket 802.11b di udara, paket yang dimaksud mungkin berupa alamat IP.



Penilaian Keamanan Access Point Pengecekan faktor keamanan dan penafsiran penetrasi secara tepat mengidentifikasi konfigurasi akses point, default atau secara mudah menebak password dan persamaan kata, serta enkripsi. Router ACLs dan firewall juga membantu meminimalkan akses ke dalam suatu agen dan interface lain.



Perlindungan Client Wireless Klien wireless perlu melakukan pengujian untuk masalah keamanan yang mempunyai hasil yang baik dan diinginkan, prosedure ini harus mengikutsertakan beberapa atau point berikut ini : a. Distribusi personal firewall untuk mengunci akses klien

b. VPNs untuk penambahan enkripsi dan pengenalan apa yang bisa disediakan oleh 802.11b. c. Pendeteksian gangguan dan respon untuk mengidentifikasikan dan meminimalkan serangan yang terjadi dari orang yang memaksa masuk, virus, trojan, dan “backdoors”. •

Managemen Service Keamanan untuk Wireless Managemen Service Keamanan (MSK) membantu suatu organisasi membangun system keamanan yang efektif tanpa ada biaya yang terus menerus, MSK menyediakan layanan untuk menghandle tafsiran, design, penyebaran, management dan dukungan terhadap bidang informasi system keamanan.

D.

SOLUSI SYSTEM KEAMANAN INTERNET MENGGUNAKAN WIRELESS LAN Produk dari system dan pelayanan manajemen internet menyediakan solusi manajemen keamanan yang baik untuk wireless LAN. Hal tersebut dikembangkan pada cakupan point-point berikut : •

Keamanan dari Produk Software Produk system keamanan internet siap melindungi ruang lingkup jaringan wireless LAN terhadap resiko yang dihadapi. ISS (Internet Security System ) dengan produknya Internet Scanner menyelidiki jaringan untuk mendeteksi konfigurasi wireless yang ilegal atau tidak benar pada saat akses point dilakukan. Produk lainnya yaitu Real Secure digunakan untuk mendeteksi gangguan dan respon dari system yang dijalankan antara akses point wireless dan jaringan kantor dan mengenal serta bereaksi terhadap serangan dan penyalahgunaan Wireless LAN secara Langsung. ISS “Worldrenowned X-force ” meneliti dan membangun tim secara menerus dan melakukan update terhadap produk tersebut.



Manajemen Service Keamanan “Internet Security System (ISS) “ berfungsi mengatur layanan keamanan, di dalam suatu jangkauan jaringan tertentu. Sebagai alat perlindungan baru untuk wireless LAN, alat tersebut kemudian

ditambahkan ke dalam produk system keamanan ISS, hal tersebut akan membawa suatu kemampuan tambahan kepada konsumen. •

Konsultasi dalam hal Perancangan System Keamanan ISS juga membicarakan pengetahuan masalah keamanan secara mendalam yang dilakukan oleh para pemerhati bidang terkait , dan membuktikan

suatu

methodologi

yang

membantu

penafsiran

organisasi, integrasi, design, dan konfigurasi wireless LAN serta memenuhi infrastruktur keamanan. •

Progam pendidikan system keamanan Wireless LAN Organisasi layanan pendidikan telah membangun suatu kandungan system keamanan wireless LAN dan telah membuat teknik-teknik pertahanan yang kuat untuk meminimalkan

resiko yang bakal

dihadapi. •

Product Update ISS x-force meneliti dan membangun secara kontinue produk-produk baru yang bisa memberikan perlindungan baru menghadapi resiko.

Referensi

1.

Colubris Network Inc, “ Bulding Secure Wireless Local Area Network” http://www.colubris.com

2.

David M. Ewalt, “Business Innovation Powered by Technology”

3.

Elisabeth Goodridge and Diana Rezendes Khirallah, “Business Innovation Powered by Technology”

4.

Microsoft Corporation,” Microsoft Galvanizes Industry Effort for Secure Wireless and Wired LAN”, Anchim, Calif, March 26, 2001 http://www.microsoft.com/presspass

5.

Rob Flickenger, “ Getting Started with Lucent’s 802.11b Wireless LAN Card ”, March 11, 2000 Http://www.oreillynet.com

Related Documents

Pg78 Keamanan Wireless Lan
November 2019 3
Wireless Lan
June 2020 10
Wireless Lan
April 2020 10
Wireless Lan Security
June 2020 1