• Tidak ada hasil yang ditemukan

Makalah Keamanan Komputer Tentang Keaman (1)

N/A
N/A
Protected

Academic year: 2018

Membagikan "Makalah Keamanan Komputer Tentang Keaman (1)"

Copied!
10
0
0

Teks penuh

(1)

KEAMANAN KOMPUTER

TENTANG KEAMANAN JARINGAN WIFI

MAKALAH

oleh :

Alvino Tournando 11.12.5392

STMIK AMIKOM YOGYAKARTA

(2)

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Perkembangan teknologi berkembang sangat cepat. Untuk masalah keamanan komputer pun sekarang semakin canggih. Namun tidak menutup kemungkinan bahwa keamanan keamanan seperti apapun tetap bisa di tembus oleh para orang yang tidak bertanggung jawab.

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile.Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampuskampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan yang 100% aman itu adalah suatu hal yang sangat mustahil. Contoh di dunia nyata saja, rumah mewah dengan ssstem keamanan tinggi, tetap saja ada celah untuk dimasuki oleh pencuri. Begitu juga tentang keamanan wifi, selalu ada celah untuk membobolnya. Bahkan para pembobol keamanan mempunyai teknologi yang bisa mendahului teknologi pembuat sistem keamanan.

(3)

satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.

1.2 Rumusan Masalah

Fokus masalah akan diarahkan kepada beberapa hal penting yaitu apa sajakah yang perlu

dipelajari tentang keamanan wireless.

1.3 Tujuan

(4)

BAB II

PEMBAHASAN

2.1 Pengertian Keamanan Komputer

Pengertian tentang keamanan komputer sangat beragam, berikut pengertiannya

menurut para ahli :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the

internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari

serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan

aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.

Keamanan komputer memiliki 5 tujuan, yaitu:

 Availability

 Confidentiality

 Data Integrity

 Control

 Audit

Jadi, dapat disimpulkan pengertian keamanan komputer adalah merupakan suatu

usaha bersama yang menggunakan strategi, untuk mencapai tujuan keamanan.

2.2 Wireless network

Jaringan tanpa kabel adalah salah satu jenis jaringan berdarsarkan media

komunikasinya, yang memungkinkan perangkat-perangat didalamnya seperti komputer, hp,

(5)

diimplementasikan menggunakan komunikasi radio. Implementasi ini berada pada level

lapisan fisik (pysical layer) dari OSI model.

2.3 Lapisan Fisik

Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas

digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area

jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan

pembatasan area yang dijangkau pada wifi.

Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:

– Interception atau penyadapan

Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai

tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh

tools tools tersebut.

– Injection

Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai

kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang

terhubung atau siapa yang memutuskan koneksi saat itu.

– Jamming

Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena

ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi

merupakan keharusan agar jamming dapat di minimalisir.

– Access Control

Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node

atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan

(6)

– Hijacking

Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena

berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau

pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi

informasi.

2.4 Standard Keamanan Wireless dan Network Threats

WEP

 PSK : Algoritma RC4 + Temporal

Key (TKIP)

 RADIUS : RC4 + Temporal Key

(TKIP) + 802.1X + better ICV (MIC)

 Umumnya AP/Card sudah

mendukung, butuh upgrade applikasi,

driver atau firmware

WPA2 (RSN 802.11i)

 Algoritma enkripsi AES dan TKIP

(7)

2.5 Lapisan MAC (Data Layer)

Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client)

yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth

yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing

(ditiru atau diduplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC

juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius

(802.1x plus TKIP/AES). Beberapa Teknik Keamanan yang digunakan pada Wireless LAN

Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan

wireless :

Menyembunyikan SSID

Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless

mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan

mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara

sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate)

atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka

client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan

enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan

informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang

dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,void11 dan masih

banyak lagi.

MAC Filtering

Fasilitas MAC Filtering umumnya sudah disediakanVendor Access Point/Router. Hal

ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena

MAC address sangat mudah dispoofing atau bahkan dirubah.

(8)

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan

kunci WEP. Ada dua jenis yakni WPA personal (WPAPSK), dan WPARADIUS. Saat ini yang

sudah dapat di crack adalah WPAPSK, yakni dengan metode brute force attack

secara offline. Brute force dengan menggunakan mencobacoba banyak kata dari suatu

kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut

memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya

serangan terhadap keamanan wireless menggunakan WPAPSK, gunakanlah

passphrase yang cukup panjang (misal satu kalimat).

2.6 Captive Portal (Hotspot)

Hotspot umumnya dibangun dengan Captive Portal, Otentikasi berdasar

user/password,

Identifikasi setelah mendapat otentikasi menggunakan MAC dan IP Address, MAC dan IP

dapat di spoof, trafik masih Plain Text, Komunikasi setelah otentikasi dapat disadap.

Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang

memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya

merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya

trafik hingga user melakukan registrasi/otentikasi.

Berikut cara kerja captive portal :

 User dengan wireless client diizinkan untuk terhubung wireless untuk

mendapatkan IP address (DHCP)

 Block semua trafik kecuali yang menuju ke captive portal

(Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.

(9)

 Setelah user melakukan registrasi atau login, izinkan atau buka akses ke

jaringan (internet)

BAB III

PENUTUP

3.1 Kesimpulan

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan

tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu

serangan terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem,

aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik

untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.

Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan pa

ra hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap ve

ndor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi

tersebut lebih baik.

Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunaka

n salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa

teknikteknik tersebut sehingga keamanan lebih terjamin.

3.2 Saran

 Ganti setting default AP – SSID, IP Address, Remote Manageable, User/Password.

 Gunakan kombinasi beberapa fitur keamanan wireless (tidak menggunakan satu fitur

saja missal MAC Filtering, Disable ESSID, Enkripsi minimum menggunakan

(10)

 Batasi Transmit Power pada AP

3.3 Referensi

Referensi

Dokumen terkait

Perdagangan dan Pembangunan: Tantangan, Peluang dan Kebijakan Luar Negeri Indonesia.. Hadiwinata,

Berdasarkan dua penelitian sebelumnya, maka penelitian yang Penulis lakukan adalah tentang pelaksanaan pengadaan jasa konstruksi di Lingkungan Direktorat

Hubungan antara Pola Komunikasi orang Tua dengan Kenakalan Remaja di SMA Muhammadiyah Yogyakarta Hubungan antara Dukungan Sosial dengan Konsep Diri pada Siswa

Data yang dikumpulkan pada penelitian ini meliputi: (1) diagnosa pasien saat masuk dan se­ lama di ICU, (2) karakteristik pasien seperti jenis kelamin, usia, lama rawat,

Tampaknya motto “The Right Man on the Right Place” diatas sangat tepat dalam masalah moratorium ini karena kebanyakan PNS sekarang banyak yang bekerja tidak sesuai dengan bidang

Dari hasil pengamatan apabila petambak ingin mengganti atau menambahkan air maka saat yang tepat adalah sekitar pukul 21.00 WIB atau pasang kedua untuk nilai tertinggi

Data hasil pengujian kuat tekan antara resin poliester dan penambahan serat daun nenas dengan orientasi serat acak (serat pendek) dan serat searah (serat panjang) dapat

Menyelesaikan ma- salah yang berkaitan dengan aturan pang- kat, akar dan loga- ritma, fungsi aljabar sederhana, fungsi kua dra t, fungsi eksponen dan grafi- knya ,